看了网上很多的文章,都是直接用127.0.0.1直接连接,没有写搭建的隧道如何给其他主机使用
命令:python3 neoreg.py -k tenet -u url/tunnel.jsp -l 0.0.0.0 -p 1080
默认是127.0.0.1 这样子只监听本地,无法给其他ip用的,这里设置参数 -l 0.0.0.0 , -l 是监听的IP,这样设置表示没有限制监听的IP
实验环境:
WIN10:安装了代理客户端 Proxifier PE、SwitchyOmega插件
Kali攻击机:Neo-reGeorg
ubuntu:开启tomcat服务 这里两个网卡 一个NAT 一个自定义网段,本来是仅主机的,实验发现 KAli的NAT竟然不用代理,直接可以ping通ubuntu的仅主机ip,看到这情形我傻了
Kali:python3 neoreg.py generate -k tenet
然后复制tunnel.jsp文件到ubuntu tomcat的目录下 :webapps/ROOT (这里的tomcat已经启动了)
Kali:
WIN10:Proxifier PE设置如下
这里又有一个坑:这里测试的对象默认是 google ,测试的时候要修改这里的host 改为目标内网的tomcat端口,当然,这只是我测试的时候用tomcat,改为其他开放的端口也行
SwitchyOmega设置如下:
win10访问ubuntu内网地址成功
这里可能有些朋友会去ping一下内网地址,发现ping不通,原因是ICMP不走socks代理的,肯定ping不通