服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

如何使用Tunna实现信道封装和TCP通信并绕过网络防火墙限制

日期: 来源:FreeBuf收集编辑:Alpha_h4ck


 关于Tunna 


Tunna是一个由多种工具组成的工具箱,Tunna可以通过HTTP来封装和传输任何TCP流量,值得一提的是,Tunna的所有流量支持绕过部署了完整防火墙系统的网络环境中的任何网络安全限制。毫无疑问,该工具对红队和蓝队研究人员的渗透测试与安全研究活动将非常有用。


简而言之,Tunna就是一个可以通过HTTP来隧道TCP连接的强大工具。


 工具运行机制 


在一个完全防火墙(入站和出站连接受限-Web服务器端口除外)环境中,Webshell可以用来连接到远程主机上的任何服务,这种连接使用的是远程主机中的本地端口和本地连接,因此防火墙将允许此类连接通过。


Webshell将从服务端口读取数据,并通过HTTP将其封装,并将其作为HTTP响应发送到本地代理。接下来,本地代理了将会对数据进行拆封,并将数据写入其本地端口,客户端程序将连接到该端口。当本地代理在本地端口上接收数据时,它会将它们作为HTTP Post发送到Webshell。然后,Webshell将从HTTP Post读取数据,并将其放在服务端口上,并不断重复上述操作。


整个过程中,只有Web服务器端口需要被打开(一般为80/443)。至此,所有的操作都是通过HTTP协议完成的。


 项目架构 


Webshells:

conn.jsp     已在Apache Tomcat上测试 (windows + linux)

conn.aspx 已在IIS 6+8上测试 (windows server 2003/2012)

conn.php 已在LAMP + XAMPP + IIS上测试 (windows + linux)

 

WebServer:

webserver.py   已在Python 2.6.5环境中测试

 

Proxies:

proxy.py      已在Python 2.6.5环境中测试


 工具下载 


广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/SECFORCE/Tunna.git

(向右滑动,查看更多)


 工具使用 

python proxy.py -u <remoteurl> -l <localport> [options]

(向右滑动,查看更多)


 工具选项 


常用选项


--help, -h 显示工具帮助信息和退出--url=URL, -u 远程webshell的URL地址--lport=LOCAL_PORT, -l 本地监听端口--verbose, -v Verbose模式--buffer=BUFFERSIZE, -b BUFFERSIZE*  设置HTTP请求大小

(向右滑动,查看更多)


无SOCKS选项

--no-socks, -n 不使用SOCKS代理--rport=REMOTE_PORT, -r webshell要连接的远程服务端口--addr=REMOTE_IP, -a webshell要连接的远程webshell IP地址 (默认为 127.0.0.1)

(向右滑动,查看更多)


上游代理选项

--up-proxy=UPPROXY, -x 设置上游代理 (http://proxyserver.com:3128)--auth, -A  上游代理开启身份验证

(向右滑动,查看更多)


高级选项

--ping-interval=PING_DELAY, -q ping线程时间间隔 (默认为 0.5)--start-ping, -s 开始ping线程--cookie, -C 设置请求Cookie--authentication, -t  开启基础身份验证

(向右滑动,查看更多)


 工具使用样例 


下列命令将在端口8000上开启一个本地SOCKS代理服务器,连接将通过HTTP进行封装,并在远程服务器解封:

python proxy.py -u http://10.3.3.1/conn.aspx -l 8000 -v

(向右滑动,查看更多)


下列命令将在端口8000上开启一个本地SOCKS代理服务器,工具将会通过一个本地代理(https://192.168.1.100:3128)建立连接,并在访问远程Tunna Webshell时要求进行身份验证:

python proxy.py -u http://10.3.3.1/conn.aspx -l 8000 -x https://192.168.1.100:3128 -A -v

(向右滑动,查看更多)


下列命令将在webshell和远程主机RDP(3389)服务之间初始化一个连接,RDP客户端可以连接localhost:4444,连接同样通过HTTP封装:

python proxy.py -u http://10.3.3.1/conn.aspx -l 4444 -r 3389 -b 8192 -v --no-socks

(向右滑动,查看更多)


 许可证协议 


本项目的开发与发布遵循GNU开源许可证协议。


 项目地址 


Tunna

https://github.com/SECFORCE/Tunna

精彩推荐







相关阅读

  • 重磅推出!一图把握市场风格

  • 微信首页底部菜单留言栏回复“礼包” “群”免费加入“10天基金训练营”点击此处,为您朗读文章在经过了反复多次的策略设计和数据回测后,我们好买研习社现在正式推出市场风格
  • 今年是否会降息降准,央行行长这样回答

  • 2023年3月3日,北京,国新办就“坚定信心、守正创新,服务实体经济高质量发展”有关情况举行发布会,摄影:王玉。记者 王玉中国人民银行行长易纲周五在国务院新闻办公室举行的“权威
  • 一款浏览器抓账号密码的神器

  • 一. 工具介绍HackBrowserData 是一个浏览器数据(密码|历史记录|Cookie|书签|信用卡|下载记录|localStorage|浏览器插件)的导出工具,支持全平台主流浏览器。二. 支持以下浏览器W
  • 实战|一次不完美的Jboss渗透

  • 一.前言最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下二.信息收集先通过namp进行扫描,同时进行目录扫描,发现8
  • N!Ligolo内网渗透反向隧道工具

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。工具简介简单轻量级的反向
  • 绕过防病毒和EDR基础技术脑图

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。这个脑图列出了绕过反病毒
  • 收藏!攻击者溯源反制脑图合集

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。之前收集整理的一些有关溯
  • 【直播】【高山科学经典】地球是活的吗?

  • 活动名称:地球是活的吗?活动时间:2023年3月4日 (周六) 20:00报告嘉宾:戴民汉、田松、张薇主办单位:高山书院3月4日晚八点,“高山科学经典”直播间,邀请到了海洋化学家、中国科学
  • 一款功能强大的sqlmap tamper脚本处理工具

  • 关于SQLmap Tamper-API SQLmap Tamper-API是一款功能强大的tamper脚本处理工具,在该工具的帮助下,广大研究人员可以选择使用自己最喜欢的编程语言来编写SQLmap的tamper脚本,并

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 开局之年,全国两会有哪些新看点?速看→

  • 2023全国两会开幕在即这个开局之年全国两会的这些看点值得你关注↓↓↓来源丨人民日报客户端见习编辑丨覃浏榴校对丨吴煜衡责编丨莫雨田 陈丽婕总值班丨欧长武 蒋晓伶广西云
  • 点赞!首批10亿个人涉疫数据销毁

  • 2023 年 3 月 2 日,无锡市举行涉疫个人数据销毁仪式,首批销毁 10 亿余条此前出于疫情防控及服务目的存储在城市大数据中心的个人信息数据。为确保数据彻底销毁、无法还原,无锡
  • 勒索软件 BlackBasta 2.0 的技术演变

  • 2022 年 11 月 16 日,研究人员发现 BlackBasta 勒索软件开始使用全新的样本文件。新版本的 BlackBasta 相比旧版本更新了许多代码(包括文件加密算法与库文件),拥有更低的引擎检