前提:HTTP Server代理用于将所有的流量转发到内网。常见的代理工具有reGeorg,meterpreter,tunna等。
工具介绍
reGeog
reGeorg的主要功能是把内网服务器端口的数据通过的数据通过HTTP/HTTPS隧道转发到本机,实现基于HTTP协议的通信。reGeorg脚本的特征非常明显,很多杀软都会对其进行查杀
reGeog支持ASPX、PHP、JSP等web脚本,并特别提供一个Tomcat5版本
proxifier
Proxifier 是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。提供了跨平台的端口转发和代理功能,适用于windows、linux、macOS,支持socks4,socks5,http代理协议,支持TCP,UDP协议…
实验环境
参考可利用场景:防火墙DMZ区域映射外网端口80或者支持http协议
攻击机
攻击机 win7 ip:192.168.101.133
WEB机 —— 以PHP语言为环境
win7 外网ip:192.168.101.132 内网ip:10.10.10.131
目标机
win2003 ip:10.10.10.133
环境问题解决
WEB机
tunnel.php脚本的第30行,要加载dl函数,可是php版本在5.3及以上则默认不存在该函数,需要自行安装或者php版本降级
若出现该问题,则参考该链接https://www.cnblogs.com/mrcln/p/5639933.html
攻击机
- python2.7
- 已安装 urllib3 第三方库
https://github.com/urllib3/urllib3/releases
工具利用
已经拿下web机权限,且通过蚁剑进行连接,查看到web机有双网卡,且10网段存在win2003
首先将适合目标服务器的web脚本上传到服务器,访问脚本路径,显示以下页面则表示脚本上传成功且可正常使用
攻击机在python2环境下执行以下命令
python reGeorgSocksProxy.py -u http://192.168.101.132/tunnel.php -p 8000
攻击机利用proxifier在本地配置代理服务器,端口即上述命令开启的监听端口
配置好了之后,点击屏幕左下角的开始菜单/搜索内容,输入mstsc,会出现mstsc,右键它以proxifier代理方式使用,弹出rdp登陆框,输入内网目标机ip和用户密码,连接目标机rdp
更多的代理技术还得学习学习~
GOT IT!
******************************************************
具体利用方式需根据具体实践场景~