【内网渗透】reGeorg流量隧道搭建

admin 2023年5月1日03:39:49评论75 views字数 719阅读2分23秒阅读模式

说明:reGeorg是reDuh的升级版,一般在目标主机无法访问外网的情况下会使用它,可从“https://github.com/sensepost/reGeorg”下载。若目标提供Web服务,可通过上传reGeorg内置的目标能够解析的脚本来建立Socks正向代理,它使用Socks5协议建立隧道。

使用reGeorg搭建正向代理的实例,场景拓扑:

【内网渗透】reGeorg流量隧道搭建

假设通过Web漏洞拿下了DMZ区的官网服务器,官网服务器只对外开放80端口,且官网服务器无法访问外网,若想以官网服务器为跳板攻击内网OA系统,则可以将对应语言脚本上传到DMZ区靶机,然后访问脚本显示“Georg says, 'All seems fine'”则表示上传成功。

【内网渗透】reGeorg流量隧道搭建

在攻击机运行下述命令,启动reGeorg:

命令格式:python reGeorgSocksProxy.py -p [本地接收流量的端口] -u [流量转发脚本URL]

python reGeorgSocksProxy.py -p 1080 -u http://192.168.19.145/tunnel.aspx

【内网渗透】reGeorg流量隧道搭建

代理服务器搭建成功后可以选择代理客户端搭配使用,以ProxyChains为例,配置添加代理后使用ProxyChains代理应用:

vim /etc/proxychains4.conf

【内网渗透】reGeorg流量隧道搭建

使用ProxyChains代理Nmap对内网目标进行端口扫描:

proxychains4 nmap -Pn -sT -n 192.168.19.132 -p 21,22,23,24,80

【内网渗透】reGeorg流量隧道搭建

攻击机无法直接访问内网OA网站,通过跳板机代理可以访问:

proxychains4 firefox  

【内网渗透】reGeorg流量隧道搭建

【内网渗透】reGeorg流量隧道搭建


原文始发于微信公众号(ZackSecurity):【内网渗透】reGeorg流量隧道搭建

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月1日03:39:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透】reGeorg流量隧道搭建https://cn-sec.com/archives/1698289.html

发表评论

匿名网友 填写信息