reGeorg介绍
reGeorg 的前身是2008年 SensePost 在 BlackHat USA 2008 的 reDuh 延伸与扩展。
reGeorg是reDuh的继承者,利用了会话层的socks5协议,相比较于reDuh效率更高一些。
关于通过reGeorg建立HTTP隧道的作用体现在,当我们能通过外网访问服务器A,但是我们并不能与位于内网的主机交互,这时reGeorg就派上了用场,假设此时我们拿到了服务器A的webshell,但是该内网主机的icmp、DNS、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。
所以在公网能访问的服务器A上安装reGeorg,它就在攻击者与内网主机之间充当一个转发的角色,从而达到攻击者与内网的信息交互。
reGeorg利用
reGeorg提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常
首先将reGeorg服务端脚本利用上传漏洞或者其他方法上传到服务器中,脚本运行正常如下:
访问成功后,python2 reGeorgSocksProxy.py -p 9999 -u 上传reGeorg的web路径,下图表示客户端也就是攻击机正常监听。
foxyproxy
可以利用foxyproxy配置监听127.0.0.1:9999可以转发目标主机的HTTP流量,如下图:
浏览器直接访问网址即可
proxifier
proxifier开器本地代理
regeoryg流量分析
reGeorg建立连接的流量
read读取服务器返回内容流量
编码为identity,分块输出数据
总结
通过整个http隧道的建立过程的流量分析,可以看到起初是通过tunnel.nosocket.php,connect内网指定ip的指定端口,然后read读取,通告其内容编码为identity,采用分块传输,最后disconnect关闭连接
参考连接
内网转发之reGeorg+proxifier
reGeorg搭建HTTP隧道和流量分析
声明
严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !