内网穿透Neo-reGeorg的使用

admin 2024年12月28日13:14:55评论36 views字数 660阅读2分12秒阅读模式

袁隆平:八个字概括:知识、汗水、灵感、机遇。知识是基础,汗水要实践。所谓灵感就是思想火花,思想火花人人有,你不要放弃它,机会宠爱有心人!Chance favors the prepared mind!

老走好!我们继续加油!            

内网穿透Neo-reGeorg的使用

网络 拓扑图内网穿透Neo-reGeorg的使用使用环境

目标机不出网,可以在边界服务器上设置代理就可以访问目标机的整个内网网段。

reGeorg简介

reGeorg是一个内网穿透工具,基于socks5,而且支持众多脚本。因为使用频繁,所以较多的杀软都会拦截,需要做免杀处理。

免杀reG下载地址:https://github.com/L-codes/Neo-reGeorg

此工具还做了加密,所以很多特征都没有了

使用方法

一、输入密码生成加密脚本

 python3 neoreg.py generate -k tenet

内网穿透Neo-reGeorg的使用内网穿透Neo-reGeorg的使用

文件生成的目录

内网穿透Neo-reGeorg的使用

二、选择相应的脚本放入边界服务器中

放入WWW目录下,前提是要可以访问到的

内网穿透Neo-reGeorg的使用

可以尝试访问看下,没有出错就说明没有问题

内网穿透Neo-reGeorg的使用

三、Kali内做转发

成功转发,访问自己的1080端口即可

python3 neoreg.py -k tenet -u http://192.168.137.131/tunnel.php

内网穿透Neo-reGeorg的使用

打开浏览器设置代理,即可访问10.10.10.132主机的80端口内网穿透Neo-reGeorg的使用内网穿透Neo-reGeorg的使用

四、proxychains代理使用nmap

vim /etc/proxychains.conf

内网穿透Neo-reGeorg的使用

这里nmap不能用root权限,切换一下普通权限扫描,成功

内网穿透Neo-reGeorg的使用

原文始发于微信公众号(Nurburgring):内网穿透Neo-reGeorg的使用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日13:14:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网穿透Neo-reGeorg的使用https://cn-sec.com/archives/872675.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息