文章目录一、环境准备:二、工具:三、概念:四、学习目的:五、reGeorg介绍:六、reGeorg使用说明:七、reGeorg_http协议前锋代理:1.场景:2.网络
一.环境准备:
关闭靶机计算机的防火墙和病毒与威胁防护的实时防护。
打开内部网主机的远程桌面。
在受控服务器的windows2008虚拟机上安装IIS服务器。
二.工具: reGeorg-master内部网贯通工具
proxifier代理工具客户端
三、概念:内网渗透不仅要反弹一个壳,反弹一个端口,还需要更深的扫描和渗透内网。 此时,找到作为外部网和内部网数据传送的节点而发挥作用的代理服务器,通过由我们控制的服务器,将所在网段的通信传送到公共网络(因特网)
所以篮板球特工出现了。 也叫篮板球插座。
四、学习目的:在我们进行渗透测试的过程中,获得目标服务器的get shell权限后,进一步渗透到内部网的其他服务器或主机; 这样,就需要对其他主机进行信息收集、端口、服务发现、漏洞扫描等操作。
如果执行这些操作,则只有反弹外壳和端口转发不能满足需要,还必须运行反弹代理。 通过我们控制的目标服务器,以目标服务器为代理服务器,充当外网和内网数据传输的节点,通过将内网段的流量引出公共网络,实现目标服务器
五. reGeorg介绍: HTTP/HTTPS协议:
HTTP服务代理用于将所有流量传输到内部网。 常见的代理工具包括reGeorg、meterpreter.tunna等。
reGeorg是reDuh的升级版,主要功能是通过HTTP/HTTPS隧道将内网服务器端口的数据传送到本机,实现基于HTTP协议的通信。 reGeorg脚本的特征很明显,很多杀毒软件都会检查它。
reGeorg支持ASPX、PHP、JSP等Web脚本,特别是提供了TomcatS的版本。
六、reGeorg使用说明: $ git clone https://github.com/l-codes/neo-re Georg.git $ python3neo reg.py-h #查看帮助#可选参数333 -Python3neoreg.py-h --url URI #包含隧道脚本的url -k KEY,--key KEY #特定连接密钥-l IP,--listen-on IP #默认监听地址--listen-port PORT #默认监听端口(默认值: 1080 )--s,--skip #可用性测试-跳过-H LINE,--header LINE #为自定义标题行--cookie LINE #服务器上自定义的cookie -x LINE,--proxy line # proto ://host [ : port ]在指定端口上通过代理--read-bort 每次日志发送的最大数据量- -读间隔ms #读取数据间隔(毫秒)默认值: 100 )--最大读取n #代理最大线程数默认值: 1000 (使用
七. reGeorg_http协议的前向代理:1.场景:我们可以访问被控服务器,并且只能访问被控服务器的80/443端口; 由于被控服务器无法访问internet,这意味着无法使用反向代理。如果正向连接,攻击者只能连接到被控服务器的80或443端口。 这样的话,就可以用80,443进行代理了。 在这种情况下,必须使用http代理。
角色系统网卡IP (网段)攻击者windows10物理机被控主机1windows08虚拟机NAT
VMnet1192.168.100.158
172.16.10.10内部网主机windows03虚拟机VMnet1172.16.10.112 .网络拓扑图:
描述:前向代理是指服务器释放监听端口并允许客户端(攻击者)主动连接到服务器的端口。
适用于被控制服务器上有公共网络IP的情况。
4 .实验过程: 1、这里需要根据被控主机使用的脚本类型进行上传。 这次实验的服务器是IIS服务器,服务器脚本是aspx的。 在此上传tunnel.aspx到被控制服务器站点的路径。
2、使用浏览器访问上传的tunnel.aspx文件,必须显示Georg says, 'All seems fine'才表明是可用:
3、在攻击者的物理机上面执行下面命令,用来连接http代理的服务端,由于服务端脚本使用的python2编写的,所以必须使用python2来执行脚本:
命令:
4、使用proxifier代理工具客户端把代理流量代理出来:
5、代理规则用默认即可!
代理规则其实就相当于指定哪个软件的流量经过代理?哪些不经过代理?例如:一般情况下我们需要使用浏览器访问内网的网页,所以就需要给浏览器配置经过代理,其它不需要代理的软件就这设为direct模式(不经过代理)。
注意:监听代理时候注意规则:以Proxifier为例子,将python.exe添加列外,不然会死循环。
目标主机内容:
6、在物理机上面连接【被控主机】所在内网段的内网主机172.16.10.11: