实战reGeorg+Proxifier内网渗透入门(一)

VSole2021-08-10 10:06:28

## reGeorg+Proxifier代理工具

### 0x01 reGeorg

reGeorg是reDuh的继承者,利用了会话层的socks5协议,主要功能是把内网服务器端口的数据通过的数据通过HTTP/HTTPS隧道转发到本机,实现基于HTTP协议的通信。reGeorg的出现,方便了安全测试代理进入内网,现在使用reGeorg和Proxifier,在安全测试过程中,可以利用他们的组合完成从外网到内网的通信,reGeog支持ASPX、PHP、JSP等web脚本,并特别提供一个Tomcat5版本。

Proxifier

Proxifier 是一款功能 非常 强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。 提供了跨平台的端口转发和代理功能,适用于windows、linux、macOS,支持socks4,socks5,http代理协议,支持TCP,UDP协议。

下面提供两个工具的下载地址:

reGeorg:https://github.com/sensepost/reGeorgProxifier:https://www.filehorse.com/download-proxifier/


实战环境

0x01

    攻击机:Windows10

   IP地址:192.168.92.11

   靶机:Windows Server 2008

   域名:www.xxxx.com

    内网IP:10.130.1.20

    靶机内网存在多个服务器网段:

        10.130.1.0/16

        10.131.10.0/16

        10.133.3.0/24

        10.128.1.0/24  


通过该靶机后台存在文件上传漏洞,我们成功将脚本上传到服务器,访问脚本路径,显示以下页面则表示脚本上传成功且可正常使用。



访问成功后我们在攻击机上使用Python2环境执行以下命令:


python reGeorgSocksProxy.py -p 9999 -u http://www.xxxx.com/tunnel.nosocket.php

攻击机利用proxifier在本地配置代理服务器,端口即上述命令开启的监听端口,配置如图:


实战渗透

0x02

将如上工作配置好以后我们就可以直接在本地对靶机内网进行渗透了!例如我们直接远程登录到靶机,打开mstsc,输入靶机内网地址10.130.1.20。


proxifier内网ip
本作品采用《CC 协议》,转载必须注明作者和本文链接
reGeorg是reDuh的继承者,利用了会话层的socks5协议,主要功能是把服务器端口的数据通过的数据通过HTTP/HTTPS隧道转发到本机,实现基于HTTP协议的通信。
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,大家能共同加油学到东西。
Part1 前言 大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次
# 此时攻击机已经获取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷键。$ fg$ reset //这一步我实测有问题,输了会出问题,不输也没有影响,所以如果输了有问题可以不输。低权限提权首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
隧道与端口转发
2021-11-18 08:26:13
如果想获得课程报名资格,请添加文末小助手微信咨询。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站协议。情况1:目标禁止出站ip如果目标主机设置了严格的策略,防火墙只允许目标机器主动连接公网指定的ip。这样的话,没法反弹shell。情况2:禁止出站端口Linux系统使用Linux系统自带命令探测出端口。
0x00 前言前段时间看到群里有师傅在讨论如何让虚拟机走物理机的代理流量,或者说让局域网其他主机走某一台主机的代理流量,今天抽空测试了几款常用代理软件的配置方法,分享给有需要的朋友,不喜勿喷!!!0x01 宿主机代理设置因为是虚拟机要走物理机的代理流量,所以我们得先查看下物理机的IP,后边在连接这个代理时要用上。
0x01 突破边界拿下shell周末在家闲着没事突然就想搞事情了,然后使用Google hack语法输入批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。反弹shell&提权Linux下需要把shell反弹出来以方便我们操作,但是目标主机上既没有nc也没有python,查询相关资料后尝试了一下利用bash弹shell。在exploit-db中搜索此版本的相关漏洞,经过多次尝试,发现了下面这个exp来提升权限。一键开启远程桌面,建立隐藏账户,成功连入远程桌面。
构建隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
本文记录了一次针对具有二层的域环境进行渗透测试的过程,文中涉及了域渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。看到了weblogic的版本,查找下exp,顺手先来一波smb信息收集。
VSole
网络安全专家