Tunna搭建HTTP正向代理

Tunna搭建HTTP正向代理

Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。

  • 使用
    python proxy.py -u -l [options]
  • 选项
    --help, -h 显示帮助消息并退出。
    --url=URL, -u URL远程webshell
    --lport=LOCAL_PORT, -l LOCAL_PORT 本地监听端口
    --verbose, -v 输出数据包大小
    --buffer=BUFFERSIZE, -b BUFFERSIZE* HTTP请求大小(一些webshels对大小有限制)
  • 没有SOCKS代理的选择,如果使用SOCKS代理,则忽略此选项
    --no-socks, -n 不用SOCKS代理
    --rport=REMOTE_PORT, -r REMOTE_PORT 连接webshell服务的远程端口
    --addr=REMOTE_IP, -a REMOTE_IP 远程webshell连接地址(默认为 127.0.0.1)
    注:Tunna代理并不是非常稳定,经常出现掉线情况,尤其是使用Tunna代理远程连接的流量时,经常掉线。但是使用Tunna访问内网web服务还算稳定。

Tunna搭建HTTP正向代理

实验环境 系统 IP地址
DC Windows Server 2012 R2 10.10.10.10(Host-Only模式)
WEB服务器 Windows Server 2008 R2 10.10.10.80(Host-Only模式) / 192.168.111.80(Host-Only模式)
攻击机 Windows 10 192.168.111.11(Host-Only模式)

reDuh搭建HTTP代理,需要nc等工具的辅助,Tunna工具可以简化正向代理功能搭建过程。本实验主要模拟渗透测试中外网主机通过代理主机访问内网服务器的场景。
DC(10.10.10.10)处于内网(10.10.10.0/24)环境中,仅允许内网主机远程连接。我们要在代理主机(10.10.10.80)上搭建HTTP正向代理,实现攻击主机远程登录内网服务器。

验证未开启Tunna代理前,攻击机与DC网络不通,远程连接127.0.0.1:4321失败。
Tunna搭建HTTP正向代理
WEB服务器可直接远程连接DC。
Tunna搭建HTTP正向代理将conn.aspx程序部署到跳板主机网站根目录,访问页面结果如下:
Tunna搭建HTTP正向代理
在攻击主机上执行如下命令,将内网服务器(10.10.10.10)的3389端口映射到本地4321端口
python2 proxy.py -u http://192.168.111.80/conn.aspx -l 4321 -a 10.10.10.10 -r 3389 –v
Tunna搭建HTTP正向代理
此时远程访问中输入127.0.0.1:4321即可实现对10.10.10.10主机的远程访问:
Tunna搭建HTTP正向代理
登陆成功:
Tunna搭建HTTP正向代理

关于Tunna在使用中经常出现自动中断的问题可以参考这篇t00ls帖子解决:
https://www.t00ls.net/articles-29389.html

参考链接:
https://github.com/SECFORCE/Tunna