reDuh_51CTO博客
sensepost reDuh author Haroon Meer, Marco Slaviero, Glenn Wilkonson (reDuhClient && JSP), Gert Burger (PHP), Ian de Villiers (ASPX) cost Free license, version, release, recent changes
转载 精选 2010-12-28 09:16:30
1013阅读
1.1reDuh下载地址:https://github.com/sensepost/reDuh 1.reDuh使用条件(1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件。(2)知道目标服务器开放的内网端口,如远程桌面的端口是3389。(3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口。2. reDuh使用命令(1)本地具备java环境,可以使用pen
原创 2018-05-03 19:41:55
10000+阅读
2点赞
1评论
转载:这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。本机-------客户端---------(http隧道)-----------服务端------------------内网服务器服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本
转载 精选 2015-11-27 09:33:46
1521阅读
国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  h
转载 2023-07-27 15:33:08
177阅读
作者:sai52[B.H.S.T] blog:www.sai52.com 国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/ 这个工具可以把内网服务器的端口通过http/https隧道转发
转载 精选 2010-08-12 14:42:23
350阅读
我们都知道一个端口只能为一个程序服务,如果两个程序用一个端口就会出现端口占用的情况,reduh这个工具就打破了这种规则,它可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。也就是在不用关闭网站的情况下80端口可以两个程序共用实验环境:reDuh-masterWindows Server 2008 R2 x64IIS服务器瑞士军刀nc环境搭建:...
原创 2021-06-18 14:42:50
480阅读
内网:reDuh:上传reDuh.php, jsp也可以访问然后start,再create开远程连接:虽然未显示,但包是通的,改用低版本phpnow就能连接通。直接百度搜phpnow内网渗透,准备两台主机:这个实验不好做添加第二个网络适配器,选择LAN1区段改网络属性:10.0.0.210.0.0.3一个上不了网,只能通内网主机:一个可以:上传tunnel.nosocket.php, 并访问:打开
原创 2023-07-05 23:42:07
178阅读
1点赞
Tunna和reduh原理一样.. 使用方法: 上传源码包中文件夹webshell下的脚本至网站目录 然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshel
转载 2016-08-05 14:26:00
134阅读
2评论
reGeorg+Proxifier代理工具0x01 reGeorg reGeorg是reDuh的继承者,利用了会话层的socks5协议,主要功能是把内网服务器端口的数据通过的数据通过/HTTPS隧道转发到本机,实现基于HTTP协议的...
转载 2021-10-23 15:47:34
1614阅读
三、内网穿透 0x01 工具 1 端口转发/代理工具 ssf abptts (基于HTTP的正向端口转发) earthworm (正反向、跨平台socks代理) frp (反向socks代理) Neo-reGeorg (HTTP正向socks代理) reDuh Venom 2 流量代理工具 Wind ...
转载 2021-09-02 18:02:00
3403阅读
2评论
reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。reGeorg支持php、asp、jsp、aspx脚本,通过在服务器上传脚本,就可以轻易地连接到服务器后面的主机。
转载 2020-08-21 08:00:00
646阅读
2评论
Author:零魂(zerosoul)Blog: http://hi.baidu.com/0soul最近运气不好,拿下的某内网,Server区全部不能外连,没法反弹socks出来,导致渗透内网其它网段的时候很辛苦。其中一台MSSQL和Web是分离的,服务器虽然拿下了,但有时候上去执行一些管理员权限才能执行的命令时(该Server是IIS6+ASPX,权限不够),只能用reDuh上3389,但reD
转载 精选 2012-07-09 09:02:47
464阅读
在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而*nix却很少人用系统自带的ssh、 iptables自身来处理此类问题。 由于时间有限,本文只详细的介绍ssh tunnel方面的知识,iptables的有
转载 精选 2011-01-28 20:39:40
445阅读
 在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而*nix却很少人用系统自带的ssh、 iptables自身来处理此类问题。 由于时间有限,本文只详细的介绍ssh tunnel方面的知识,ipta
转载 精选 2011-04-22 11:03:43
618阅读
原文地址:https://www.r1ng.org/viewthread.php?tid=915&extra=page%3D2   在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而*ni
转载 精选 2012-06-07 15:46:07
609阅读