项目地址:https://github.com/sensepost/reGeorg
https://github.com/rofl0r/proxychains-ng
HTTP/HTTPS 协议
HTTP Service代理用于将所有的流量转发到内网。常见的代理工具有reGeorg、meterpreter.tunna等。
reGeorg是reDuh的升级版,主要功能是把内网服务器端口的数据通过HTTP/HTTPS隧道转发到本机,实现基于HTTP协议的通信。reGeorg 脚本的特征非常明显,很多杀毒软件都会对其进行查杀。r
如图所示,reGeorg 支持ASPX、PHP、 JSP等Web脚本,并特别提供了一个TomcatS版本。
环境配置
将脚本文件上传到目标服务器中,使用Kai Limux 在本地访问远程服务器上的tunnel.nosocket.php文件。返回后,利用reGcorgSocksProxy.py脚本监听本地的9999端口,即可建立一一个通信链路。输人如下命令,查看本地端口,可以发现9999端口已经开启了,如图所示。
因为我这里的跳板机web服务器是PHP脚本语言,所以选的php文件上传
上传到跳板机上访问这个文件,显示必须是Georg says, 'All seems fine'
才表明是可用的!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
如果选另一个,则是不行的
如果强迫要用tunnel.php这个文件的话,web服务器要tomcat才行(http://localhost:8080/tunnel.php)
在host上执行命令
python reGeorgSocksProxy.py -p 9999 -u http://192.168.100.12/tunnel.nosocket.php
隧道正常工作之后,可以在本地Kali Linux机器上使用ProxyChains之类的工具,访向目标内网中的资源。
git clone https://github.com/rofl0r/proxychains-ng
vi /etc/proxychains.conf
socks5 192.168.1.34 9999
如果用浏览器的话,设置sock5
kali访问内网成功
配置ProxyChains,如图3-83所示。ProxyChains 的使用方法会在后面详细讲解。
传统的Web服务器通常不会将本地的3389端口开放到公网,攻击者的暴力破解行为也很容易被传统的安全设备捕获。但是,如果使用HTTP隧道进行端口转发,不仅攻击者可以直接访问Web服务器的3389端口,而且暴力破解所产生的流量的特征也不明显。因此,在日常网络维护中,需要监控HTTP隧道的情况,及时发现问题。
在本地调用hydra对Web服务器的3389端口进行暴力破解的过程,如图所示。
proxychains hydra -s 3389 -v -l administrator -P /opt/c33/1.txt -t 16 192.168.200.7
总结一下,这个reGeorg
整整花了我一天时间排错
python老是报错,
实际上这个工具不难用,难的是环境配置,
注意查看日志,然后排错
参考文章
https://blog.csdn.net/weixin_30245867/article/details/98036505
https://www.fujieace.com/penetration-test/regeorg-proxifier.html
https://bbs.ichunqiu.com/thread-12514-1-1.html