内网代理Neo-reGeorg

admin 2022年10月29日13:47:10评论53 views字数 811阅读2分42秒阅读模式
内网代理Neo-reGeorg

免责声明

由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


01 Neo-reGeorg

reGeorg 是一个能内网穿透工具,基于socks5而且支持的脚本众多。可以说是内网穿透神器,但是作为使用率较多的软件,杀软都会拦截,使用还要做免杀处理,项目是由reGeorg 修改而来,而且做了加密处理,脚本也免杀。 


项目地址 https://github.com/L-codes/Neo-reGeorg


02 工具测试

实验拓扑

内网代理Neo-reGeorg


03 具体实现

先在A端运行脚本生成隧道

python neoreg.py generate -k adzuki     // -k参数指定加密秘钥

注:运行后会在当前目录生成文件夹neoreg_servers 里面有各种环境下的脚本

内网代理Neo-reGeorg

将脚本上传到B主机并访问(没有输出及错误正证明创建成功,右键查看源代码可以看到一串注释的字符串)

http://192.168.31.60/tunnel.aspx             //该测试环境用到aspx脚本,上传到B服务器即可

内网代理Neo-reGeorg

在A机上运行

python neoreg.py -k adzuki-u http://192.168.31.60/tunnel.aspx

内网代理Neo-reGeorg

内网代理Neo-reGeorg

此时隧道已经搭建完成。

04 内网代理到本地

reGeorg配合Proxifier实现内网穿透

内网代理Neo-reGeorg

内网代理Neo-reGeorg

浏览器访问

内网代理Neo-reGeorg

至此隧道搭建完毕可进一步内网渗透。

05 往期精彩

对英雄联盟租号平台的渗透


BurpSuite靶场系列之身份验证


实战打穿外企的内网


如何拿下自己学校的大屏幕(Bypass)


从敏感文件泄露到Getshell


文章来源:网络安全情报攻防站

原文地址:https://t.zsxq.com/04NZbUZvR

如需转载本样式风格、字体版权请保留出处:李白你好

原文始发于微信公众号(李白你好):内网代理Neo-reGeorg

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日13:47:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网代理Neo-reGeorghttp://cn-sec.com/archives/1379388.html

发表评论

匿名网友 填写信息