HTTP隧道代理


reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸與擴展。也是目 前安全從業人員使用最多,范圍最廣,支持多豐富的一款http隧道。從本質上講,可以將 JSP/PHP/ASP/ASPX等頁面上傳到目標服務器,便可以訪問該服務器后面的主機。

 

攻擊機 192.168.31.102  kali

192.168.31.96    win 10

靶機 192.168.31.106  Windows 2003

 

 

下載:

https://github.com/sensepost/reGeorg

 安裝:

git clone https://github.com/sensepost/reGeorg.git

ls

python reGeorgSocksProxy.py ‐h

 

 

 

PS:這個程序需要安裝PIP urllib3 我的已經裝了

如果沒有安裝的話執行命令:

pip install urllib3

 

 

 

安裝完成后把reGeorg 下的tunnel上傳到目標靶機

 

 

 

 

 

目標靶機是開了防火牆的我們訪問是訪問3389是不通的

接下來配置代理

 

 

 

 

 

 

 

 

 

 

 

 

 

Kali攻擊機執行

 

python reGeorgSocksProxy.py -u "http://192.168.31.106/include/config/tunnel.aspx"  -p 8080 -l 0.0.0.0

 

 

 

þ 這里我們來講講0.0.0.0,如果我們直接ping 0.0.0.0是不行的,他在IPV4中表示的是無效的目標地址,但是在服務器端它表示

本機上的所有IPV4地址,如果一個服務有多個IP地址(192.168.1.2和10.1.1.12),那么我們如果設置的監聽地址是0.0.0.0那

么我們無論是通過IP192.168.1.2還是10.1.1.12都是可以訪問該服務的。在路由中,0.0.0.0表示的是默認路由,即當路由表中

沒有找到完全匹配的路由的時候所對應的路由。

 

 

 

這時候在操作機器

Windows10下配合Proxifier: (沒有這個程序的怎末辦?百度!)

或者鏈接:https://pan.baidu.com/s/1XunHE8RiLu_K4JpWMpVDoA

提取碼:txe6

 

 

 

 

 

 

 

 

連接3389

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM