内网渗透–reGeorg+Proxifier

内网渗透经典工具组合--reGeorg+Proxifier,本文通过一个简单的案例,介绍内网渗透经典的工具组合和应用场景。

0×01:reGeorgSocksProxy工作原理

在内网渗透中,由于防火墙的存在,导致我们无法对内网直接发起连接,因此就需要端口反弹,如果进一步对内网其他主机进行渗透,就需要通过内网的代理,才能对其他主机进行渗透。例如现在我们想要连接一台服务器的3389端口,却发现该端口只能内网连接,那么我们就可以使用这套组合(reGeorg+Proxifier)将我们的mstsc.exe的流量经过代理发现目标主机,这样就可以成功连接到对方的远程桌面了。2.png
reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。

reGeorgSocksProxy由服务端和客户端两部分组成。服务端有php、aspx、asph、jsp、node.js等多个版本,客户端则由python编写。其工作原理可简单描述为python客户端在本地监听一个端口,提供socks服务,并将数据通过http/https协议发送到服务端上,并从服务端上用socket实现转发。

0×02:实验模拟拓扑

实验拓扑如下图所示:

1.png

外网渗透主机:192.168.50.104

目标主机:外网vmnet0网卡模拟,IP地址为192.168.50.124,内网vmnet8模拟,内网地址为192.168.253.144

内网主机:网卡为vmnet8模式,IP地址为192.168.253.145,可与192.168.253.144互通,但不对外网暴露。通过以上方式模拟内网结构。

0×03:内网代理主机配置

上传tunnel.php文件:

实际利用上,需要找到getshell漏洞,上传tunnel.nosocket.php到服务器,这里直接丢到服务器模拟,并访问,访问显示如下图所示:

image1.png

0×04:渗透主机配置

1、本地执行cmd

reGeorg-master\reGeorgSocksProxy.py -p  9999 -u http://192.168.50.124/sqllabs/tunnel.nosocket.php

图为reGeorg脚本执行:

image2.png2、打开Proxifier代理工具设置代理:Profile-proxy servers:设置:127.0.0.1:9999  socks5代理

image3.png

3、配置代理规则:Profile-proxification Rules

代理规则其实就相当于指定那个软件的流量经过代理,哪些不经过代理,一般情况下我们需要使用浏览器访问内网的网页,所以就需要给浏览器配置经过代理,其他不需要代理的软件就这设为direct模式(不经过代理)

127.0.0.1 为socks5 ,python脚本为direct

image4.png

0×05:通过代理,连接目标主机3389端口

1、远程桌面登录。

打开本地远程桌面,右击mstsc.exe用Proxifier中的Proxy SOCKS 5 127.0.0.1打开。

image5.png

2、输入被攻击主机 ip地址:端口即可完成连接:

(账号密码可以通过爆破或者上传木马程序创建新用户,赋予管理员权限等操作实现。)

image6.png

连接成功后显示为该图:image7.png

cmd界面 reGeorg脚本显示为端口之间大量数据交互:

image8.png

Proxifier则会显示:

image10.png

image9.png0×06:通过代理,对内网进行渗透

这里模拟利用nmap扫描并发现内网的过程。

1、通过如下操作打开cmd程序:

1.png

2、使用nmap扫描工具对内网网段进行扫描,发现新存活主机,进一步渗透攻击。

命令:nmap  -Pn 192.168.253.1-254(实际渗透可以扫C段或全网段)

2.png

通过扫描,成功发下内网253.145主机。

这里只是模拟了内湾渗透组合工具的使用,希望大家能够通过此实验,明白内网代理的过程。进一步的渗透可以结合Metasploit对内网进行。

1

取消
Loading...

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php