reDuh nos permite realizar una conexión TCP, a través de tráfico HTTP totalmente válido. Un ejemplo simple, sería tomar control de un servidor Web en la DMZ, y desde allí realizar una conexión RDP a un servidor de la LAN.
El primer paso seria subir el reDuh Server al servidor Web comprometido. reDuh Server consta de un script programado en 3 lenguajes diferentes (".jsp", ".asp" y ".php"), según la tecnología del servidor Web deberíamos elegir cual de ellos subir.
Luego deberíamos ejecutar el reDuh Client que se conectara con el reDuh Server, y abrirá una interfaz de administración en el puerto TCP/1010 de nuestro sistema, a este puerto nos conectamos utilizando telnet.
Luego deberíamos ejecutar el reDuh Client que se conectara con el reDuh Server, y abrirá una interfaz de administración en el puerto TCP/1010 de nuestro sistema, a este puerto nos conectamos utilizando telnet.
// como root (ya que abre el puerto 1010), ejecutamos el cliente
# java -jar reDuhClient.jar http://www.victima.com/reDuh.php
// nos conectamos a la interfaz de administración
telnet localhost 1010
Una vez conectados a la interfaz de administración, podemos utilizar 3 comandos: "[usage]", "[createTunnel]" y "[killReDuh]".
Primero vamos a crear un túnel que nos permita realizar una conexión RDP a un servidor de la LAN, obviamente debemos conocer la IP.
// creamos el túnel
>>[createTunnel]1234:10.10.10.10:3389
Luego con nuestro cliente RDP nos conectaremos al puerto local 1234 que nos permitirá realizar la conexión con el servidor de la LAN.
A partir de este momento, deberíamos tener acceso al servidor de la LAN mediante una conexión RDP, que esta pasando a través de un servidor Web en la DMZ. awesome! :)
Para terminar el túnel utilizamos el siguiente comando:
Para terminar el túnel utilizamos el siguiente comando:
// terminamos el túnel
>>[killReDuh]
Y este es el final, verdaderamente maravilloso...
Referencias:
- Sensepost reDuh
- reDuh Server
- reDuh Client
3 comentarios:
Que Facil que lo hace vo! :P jejejej hasta yo entiendo... "pinguea aca apreta alla y el dmz ta pintado al oleo... chan!!
NANANANANANA LIDERRRRRRRR!.
Muy buena data :)
Salu2
Que info Leo :p (by situ)
Saludos! (fijate que no se copien mis compas).
Publicar un comentario