不为圣贤,便是禽兽;莫问收获,但问耕耘
一个资质平庸却努力上进的普通人,我希望当我回首往事时,不因虚度年华而悔恨,也不因碌碌无为而羞愧,我可以对自己说:我不负此生。
0x00 前言
当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。
攻击机:
win10:192.168.1.6
kali:192.168.1.7
靶场:
VM1:对外边界服务器,win7
192.168.52.143
192.168.1.5
VM2:域成员,2003
192.168.52.141
VM3:域控,2008
192.168.52.138
0x01 reGeorge
1.1 环境
reGeorge软件
运行程序需要的环境:
Python、pip、urllib3;
1.2 部署配置
前提条件,已获得跳板机的权限(都打到内网了,跳板机的权限肯定获得了),server-bt系统的跳板机是php环境,将reGeorge中的tunnel.nosocket.php上传至网站
访问成功
python reGeorgSocksProxy.py -p 1090 -u http://192.168.1.5/tunnel.nosocket.php
然后配置proxychains代理链的配置文件vim /etc/proxychains.conf,将代理设置成本机的1090端口:socks5 127.0.0.1 1090
1.3 测试
proxychains curl http://192.168.52.143
原文始发于微信公众号(进德修业行道):内网穿透之reGeorge
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论