Tunna es un conjunto de herramientas de Nikos Vassakis para "envolver" y tunelizar cualquier comunicación TCP a través de HTTP. Es decir, puede ser utilizada para eludir las restricciones en redes protegidas por firewalls.
Básicamente consiste en una aplicación local (en Ruby o Python) y una aplicación web (ASP.NET, Java o PHP):
En entornos corporativos en los que se permite la navegación HTTP hacia Internet, un usuario podría conectarse al webshell de un servidor remoto estableciendo un túnel y eludiendo las reglas del firewall, siempre y claro está que no haya una pasarela con deep inspection que analice el tráfico que lo atraviesa.
Este framework puede funcionar como proxy para hacer la conexión al cliente más transparente y además puede integrarse con Metasploit. Se ha comprobado su funcionamiento bajo los siguientes entornos:
- script ASP.NET - probado en IIS 6+8 (windows server 2003/2012)
- script JSP - probado en Apache Tomcat (windows + linux)
- script PHP - probado en LAMP + XAMPP + IIS (windows + linux)
uso():
ruby proxy.rb -u -p -r [options]
o
python proxy.py -u -p -r [options]
-u, --url URL url of the remote webshell
-l, --lport PORT local port of proxy
-r, --rport PORT remote port of service for the webshell to connect to
-q, --ping-interval NUM webshprx pinging thread interval (default = 0.5)
-a, --addr IP address for remote webshell to connect to (default = 127.0.0.1)
-b, --buffer BUFF HTTP request size (some webshels have limitations on the size)
-s, --start-ping start the pinging thread first - some services send data first (SSH)
-v, --verbose verbose output - for debugging purposes
-h, --help Display this screen
Ejemplo:
ruby proxy.rb -u http://10.0.0.33:81/tun/conn.aspx -l 4444 -r 3389 -v
En una red en la que sólo se permite la salida al puerto TCP/81, el comando anterior inicia un conexión entre el webshell y el servicio RDP (3389) remoto. De esta manera el cliente podrá conectar al servicio RDP del servidor atacando al puerto 4444 de localhost.
Ej. (linux): rdesktop localhost:4444
Fuente: http://www.secforce.com/research/tunna.html
Básicamente consiste en una aplicación local (en Ruby o Python) y una aplicación web (ASP.NET, Java o PHP):
En entornos corporativos en los que se permite la navegación HTTP hacia Internet, un usuario podría conectarse al webshell de un servidor remoto estableciendo un túnel y eludiendo las reglas del firewall, siempre y claro está que no haya una pasarela con deep inspection que analice el tráfico que lo atraviesa.
Este framework puede funcionar como proxy para hacer la conexión al cliente más transparente y además puede integrarse con Metasploit. Se ha comprobado su funcionamiento bajo los siguientes entornos:
- script ASP.NET - probado en IIS 6+8 (windows server 2003/2012)
- script JSP - probado en Apache Tomcat (windows + linux)
- script PHP - probado en LAMP + XAMPP + IIS (windows + linux)
uso():
ruby proxy.rb -u
o
python proxy.py -u
-u, --url URL url of the remote webshell
-l, --lport PORT local port of proxy
-r, --rport PORT remote port of service for the webshell to connect to
-q, --ping-interval NUM webshprx pinging thread interval (default = 0.5)
-a, --addr IP address for remote webshell to connect to (default = 127.0.0.1)
-b, --buffer BUFF HTTP request size (some webshels have limitations on the size)
-s, --start-ping start the pinging thread first - some services send data first (SSH)
-v, --verbose verbose output - for debugging purposes
-h, --help Display this screen
ruby proxy.rb -u http://10.0.0.33:81/tun/conn.aspx -l 4444 -r 3389 -v
En una red en la que sólo se permite la salida al puerto TCP/81, el comando anterior inicia un conexión entre el webshell y el servicio RDP (3389) remoto. De esta manera el cliente podrá conectar al servicio RDP del servidor atacando al puerto 4444 de localhost.
Ej. (linux): rdesktop localhost:4444
Fuente: http://www.secforce.com/research/tunna.html
Comentarios
Publicar un comentario