首页 > 编程知识 正文

iis代理转发,域名url转发

时间:2023-05-06 04:04:59 阅读:161682 作者:4916

文章目录一、环境准备:二、工具:三、概念:四、学习目的:五、reGeorg介绍:六、reGeorg使用说明:七、reGeorg_http协议前锋代理:1.场景:2.网络

一.环境准备:

关闭靶机计算机的防火墙和病毒与威胁防护的实时防护。

打开内部网主机的远程桌面。

在受控服务器的windows2008虚拟机上安装IIS服务器。

二.工具: reGeorg-master内部网贯通工具

proxifier代理工具客户端

三、概念:内网渗透不仅要反弹一个壳,反弹一个端口,还需要更深的扫描和渗透内网。 此时,找到作为外部网和内部网数据传送的节点而发挥作用的代理服务器,通过由我们控制的服务器,将所在网段的通信传送到公共网络(因特网)

所以篮板球特工出现了。 也叫篮板球插座。

四、学习目的:在我们进行渗透测试的过程中,获得目标服务器的get shell权限后,进一步渗透到内部网的其他服务器或主机; 这样,就需要对其他主机进行信息收集、端口、服务发现、漏洞扫描等操作。

如果执行这些操作,则只有反弹外壳和端口转发不能满足需要,还必须运行反弹代理。 通过我们控制的目标服务器,以目标服务器为代理服务器,充当外网和内网数据传输的节点,通过将内网段的流量引出公共网络,实现目标服务器

五. reGeorg介绍: HTTP/HTTPS协议:

HTTP服务代理用于将所有流量传输到内部网。 常见的代理工具包括reGeorg、meterpreter.tunna等。

reGeorg是reDuh的升级版,主要功能是通过HTTP/HTTPS隧道将内网服务器端口的数据传送到本机,实现基于HTTP协议的通信。 reGeorg脚本的特征很明显,很多杀毒软件都会检查它。

reGeorg支持ASPX、PHP、JSP等Web脚本,特别是提供了TomcatS的版本。

六、reGeorg使用说明: $ git clone https://github.com/l-codes/neo-re Georg.git $ python3neo reg.py-h #查看帮助#可选参数333 -Python3neoreg.py-h --url URI #包含隧道脚本的url -k KEY,--key KEY #特定连接密钥-l IP,--listen-on IP #默认监听地址--listen-port PORT #默认监听端口(默认值: 1080 )--s,--skip #可用性测试-跳过-H LINE,--header LINE #为自定义标题行--cookie LINE #服务器上自定义的cookie -x LINE,--proxy line # proto ://host [ : port ]在指定端口上通过代理--read-bort 每次日志发送的最大数据量- -读间隔ms #读取数据间隔(毫秒)默认值: 100 )--最大读取n #代理最大线程数默认值: 1000 (使用

七. reGeorg_http协议的前向代理:1.场景:我们可以访问被控服务器,并且只能访问被控服务器的80/443端口; 由于被控服务器无法访问internet,这意味着无法使用反向代理。如果正向连接,攻击者只能连接到被控服务器的80或443端口。 这样的话,就可以用80,443进行代理了。 在这种情况下,必须使用http代理。

角色系统网卡IP (网段)攻击者windows10物理机被控主机1windows08虚拟机NAT

VMnet1192.168.100.158

172.16.10.10内部网主机windows03虚拟机VMnet1172.16.10.112 .网络拓扑图:

描述:前向代理是指服务器释放监听端口并允许客户端(攻击者)主动连接到服务器的端口。

适用于被控制服务器上有公共网络IP的情况。

4 .实验过程: 1、这里需要根据被控主机使用的脚本类型进行上传。 这次实验的服务器是IIS服务器,服务器脚本是aspx的。 在此上传tunnel.aspx到被控制服务器站点的路径。

2、使用浏览器访问上传的tunnel.aspx文件,必须显示Georg says, 'All seems fine'才表明是可用:

3、在攻击者的物理机上面执行下面命令,用来连接http代理的服务端,由于服务端脚本使用的python2编写的,所以必须使用python2来执行脚本:
命令:

python2 reGeorgSocksProxy.py -u http://[被控主机的IP/URL]/tunnel.aspxpython2 reGeorgSocksProxy.py -u http://192.168.100.158/tunnel.aspx-l IP, --listen-on IP # 默认监听地址 (默认值: 127.0.0.1)-p PORT, --listen-port PORT # 默认监听端口 (默认值: 1080)这个命令的意思就是,在攻击者本地使用reGeorgSocksProxy.py主动连接我们上传到【被控主机】的代理服务端,并且攻击者在本地监听8888端口用于接收服务端的代理出来的流量。

4、使用proxifier代理工具客户端把代理流量代理出来:

5、代理规则用默认即可!

代理规则其实就相当于指定哪个软件的流量经过代理?哪些不经过代理?例如:一般情况下我们需要使用浏览器访问内网的网页,所以就需要给浏览器配置经过代理,其它不需要代理的软件就这设为direct模式(不经过代理)。

注意:监听代理时候注意规则:以Proxifier为例子,将python.exe添加列外,不然会死循环。


目标主机内容:

localhost;127.0.0.1;%ComputerName%;::1

6、在物理机上面连接【被控主机】所在内网段的内网主机172.16.10.11:

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。