【工具使用】reGeorg+Proxifier实现内网穿透

本文介绍reGeorg结合Proxifier实现内网穿透的方法,通过正向代理和反向代理技术,帮助安全测试人员在外网环境下访问内网资源。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


前言

在内网环境中,使用一些常规的内网反弹工具均被各大安全软件所拦截,尝试提权但无果,这时就需要一款内网代理和端口转发工具,穿越防火墙直连内网。

本文皆在学习内网渗透中 reGeorg+Proxifier 工具的使用。


一、工具介绍

reGeorg是reDuh的继承者,利用了会话层的socks5协议,而Proxifier是一款强大的socks5客户端,可以让不支持通过代理服务器工作的网络能通过HTTPS或SOCKS代理或代理链。该文件下支持php,asp,jsp,aspx。

内网转发工具大体分为:端口转发工具(lcx.exe),Web代理脚本,Shell反弹脚本等

reGeorg的出现,极大的方便了安全测试代理进内网。现在使用reGeorg和Proxifier,在安全测试过程中,可以利用它们的组合来完成从外网到内网的通信。

下面是模拟的 reGeorg转发视图
在这里插入图片描述


二、正向代理和反向代理

正向代理和反向代理的区别

1、正向代理
是一个位于客户端和原始服务器之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端,客户端才能正向代理;

2、反向代理
是指以代理服务器来接受Internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给Internet上请求连接的客户端,此时代理服务器对外就表现为一个反向代理服务器;

如何进行内网穿透

(1) 反向代理:将内网的流量转发到外网

(2) 正向代理:以某台机器为跳板,做正向代理进行内网穿透


三、工具下载和配置

由于reGeorg是用python脚本编写,需要urllib3模块,下面先进行安装

工具下载地址:https://github.com/sensepost/reGeorg
在这里插入图片描述
使用reGeorg需要安装 setuptoolsez_setup.py

https://pypi.python.org/pypi/setuptools#windows-simplified (如果是Windows环境安装次版本即可,安装完成也同时安装了pip)

https://bootstrap.pypa.io/ez_setup.py(Linux环境使用)
在这里插入图片描述
在这里插入图片描述
将setuptools 复制到 C:\Python27\(复制到python安装根目录)

在命令提示符下切换到C:\Python27\,依次运行如下命令。

python setup.py build

python setup.py install

setuptools包含了pip,可直接用pip安装urllib3模块。

命令提示符下切换到C:\Python27\Scripts,

直接运行 pip install urllib3

reGeorg工具安装完成。


四、reGeorg使用方法

先将reGeorg的对应脚本上传到服务器端,reGeorg提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, ‘All seems fine’”,表示脚本运行正常。

下面以php脚本为例
在这里插入图片描述
在这里插入图片描述
运行命令提示符下切换到C:\Python27\,运行 python reGeorgSocksProxy.py -u (上传reGeorg脚本的地址) -p (转发端口) -l(本地地址),参数顺序无强制要求。
在这里插入图片描述
由于是基于socks5,本地还需安装一个socks5代理工具此类工具网上很多,就以 Proxifier为例子

监听代理时候注意规则

以Proxifier为例子,将python.exe添加列外,不然会死循环。

下面我们配置Proxifier,运行Proxifier之后设置代理。

第一步设置代理服务器,127.0.0.1 + -p指定的端口
在这里插入图片描述
第二步设置代理规则(推荐),动作这里会有三个状态,Direct(放行),Block(阻塞),Proxy(代理)。
这里可以设置需要代理的,以及放行的程序。
在这里插入图片描述
查看reGeorg和proxifier的状态可以看到存在交互信息,代理成功。
在这里插入图片描述
此时,内网穿透就做好了,可进行后续的内网渗透工作!

五、应用场景

例如有一台主机运行了web服务IP映射到公网任何人都可以任意访问,还有一台主机是内网中的主机外部访问不到。假设在公网的web主机已经上传了webshell,但无法反弹shell,无法直接将内网主机通过端口映射到外网主机。

reGeorg这时就起作用了,通过上传reGeorg文件在web服务运行,使得攻击者发出的请求以及目标机器的响应经web服务的http转发,达到攻击者可以和内网主机进行通信的效果。

六、reGeorg+proxychains代理Linux内网

下载安装reGeorg

git clone https://github.com/sensepost/reGeorg.git
在这里插入图片描述
和windows一样上传对应语言脚本tunnel文件,在linux上运行reGeorgSocksProxy.py文件
python reGeorgSocksProxy.py -u http://192.168.10.211/tunnel.nosocket.php -p 4561 //端口随便指定,但是不能冲突
在这里插入图片描述
使用vim配置proxychains //linux代理工具

vim /etc/proxychains.conf
在这里插入图片描述
使用proxychains代理远程登录windows

proxychains rdesktop -g 1440x900 X.X.X.X:3389 //-g后面代表要使用的分辨率
在这里插入图片描述

注:本文章仅用于学习参考,禁止用于非法用途,造成任何后果与本作者无关!

### 使用 Proxifier 和 Charles 抓取网络流量 #### 配置 Proxifier 代理设置 为了使应用程序通过指定的 HTTP 或 SOCKS 代理服务器发送其互联网请求,需配置 Proxifier 的代理规则。启动 Proxifier 后,在菜单栏中找到并点击“Tools”,接着选择“Proxy Server Options”。在此界面里可以添加新的代理服务器条目,输入本地运行着 Charles 的 IP 地址(通常是 `127.0.0.1`),以及对应的端口号,默认情况下 Charles 占用的是8888端口[^1]。 #### 设置目标应用走代理通道 在 Proxifier 中定义好代理之后,下一步就是设定哪些程序的数据流应该被重定向到这个新创建出来的代理上去了。这一步骤同样是在主界面上完成,切换至左侧列表中的“Rules”标签页下新增一条规则,选取要监控的应用名称,并关联之前建立好的那个指向 Charles 的代理服务项[^2]。 #### 开启 Charles 并安装 SSL 证书 对于 HTTPS 流量而言,还需要确保已正确设置了 Charles 来解密这些加密连接。打开 Charles 应用后,前往“Help -> SSL Proxying -> Install Charles Root Certificate... ”来向系统信任库导入根 CA 文件;另外记得激活“Proxy -> SSL Proxy Settings”的全局开关以便能够拦截所有经过此工具转发出去的安全会话数据[^3]。 #### 查看与分析捕获的信息 当一切准备就绪以后就可以开始观察由选定客户端发出并通过上述途径传递过来的各种类型的通信记录了。返回到 Charles 主窗口内可以看到实时更新的消息队列视图,双击任意一项即可展开详情页面深入探究具体内容结构及其携带参数等有用情报[^4]。 ```bash # 如果遇到无法解析域名的情况可以在命令行执行如下指令刷新DNS缓存(Windows环境为例) ipconfig /flushdns ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李火火安全阁

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值