reGeorg+Proxifier内网穿透


在内网环境中,需要一款内网代理和端口转发工具,穿越防火墙直连内网。reGeorg是不错的选择,简单易用,下载地址:https://github.com/L-codes/Neo-reGeorg

1. 环境准备

win10:192.168.4.1
kali:192.168.8.8
靶机 windows server 2012:124.222.180.xxx

2. 生成隧道服务

最终要上传到目标机,我们应该是拿到目标的web控制台权限或者拿到目标的上传权限才能进行这一步

python neoreg.py generate -k 连接密码

在这里插入图片描述
上传生成的脚本服务
根据实际目标服务器的框架将生成的脚本进行上传
在这里插入图片描述
在这里插入图片描述
浏览器访问上传的脚本,没有报错,说明连接目标成功
在这里插入图片描述
连接目标后,此脚本会自动生成一个sockets5的代理映射在本地的1080端口上以供我们使用。(选择sockets5:127.0.01:1080)即可连接使用

3. 建立隧道

# python neoreg.py -k 连接密码 -u 目标地址
python neoreg.py -k 1234 -u http://124.222.180.254/uploads/tunnel.php 

在这里插入图片描述

4. 设置代理

该工具是基于socks5代理的
这里通过三种方法实现,1:设置浏览器代理用burpsuite配合分析就行;2:利用kali的proxychains进行代理;3:使用Proxifier加RouterScan

4.1 浏览器设置代理

在这里插入图片描述
访问内网服务
在这里插入图片描述
成功通过浏览器代理访问到内网服务
在这里插入图片描述

4.2 proxychains设置代理

修改vi /etc/proxychains4.conf
添加socks5  127.0.0.1 1080

在这里插入图片描述
可看到通过proxychains代理nmap对内网进行端口扫描,发现80端口是开放的,那么代理成功!
在这里插入图片描述

这里用proxychains代理还是很好的,支持很多方法和工具进行渗透,该工具简单,易懂,免杀,适合快速建立隧道进行内网穿透横向攻击。

4.3 Proxifier设置代理

在这里插入图片描述
配置–>代理服务–>新增
在这里插入图片描述
配置文件,代理规则,将RouterScan带进去并使用刚新增的代理服务,ok
在这里插入图片描述

启动RouterScan

扫描靶机的地址,即内网地址10.0.16.11,在Proxifier中可查看到流量
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
浏览器访问内网服务:http://10.0.16.11/
在这里插入图片描述

  • 21
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值