reGeorg内网渗透工具


reGeorg介绍

reGeorg 的前身是2008年 SensePost 在 BlackHat USA 2008 的 reDuh 延伸与扩展。
reGeorg是reDuh的继承者,利用了会话层的socks5协议,相比较于reDuh效率更高一些。
关于通过reGeorg建立HTTP隧道的作用体现在,当我们能通过外网访问服务器A,但是我们并不能与位于内网的主机交互,这时reGeorg就派上了用场,假设此时我们拿到了服务器A的webshell,但是该内网主机的icmp、DNS、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。
所以在公网能访问的服务器A上安装reGeorg,它就在攻击者与内网主机之间充当一个转发的角色,从而达到攻击者与内网的信息交互。

reGeorg利用

reGeorg提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常

首先将reGeorg服务端脚本利用上传漏洞或者其他方法上传到服务器中,脚本运行正常如下:

访问成功后,python2 reGeorgSocksProxy.py -p 9999 -u 上传reGeorg的web路径,下图表示客户端也就是攻击机正常监听。

foxyproxy

可以利用foxyproxy配置监听127.0.0.1:9999可以转发目标主机的HTTP流量,如下图:

浏览器直接访问网址即可

proxifier

proxifier开器本地代理

regeoryg流量分析

reGeorg建立连接的流量

read读取服务器返回内容流量

编码为identity,分块输出数据

总结

通过整个http隧道的建立过程的流量分析,可以看到起初是通过tunnel.nosocket.php,connect内网指定ip的指定端口,然后read读取,通告其内容编码为identity,采用分块传输,最后disconnect关闭连接

参考连接

内网转发之reGeorg+proxifier
reGeorg搭建HTTP隧道和流量分析

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM