在內網滲透過程中,我們經常使用sockes代理工具,本文主要介紹攻擊機為windows和linux情況下得使用方式。
Win:proxifier+reGeorg 組合
Linux:proxychains+reGeorg組合
一、概述
本實驗環境中,漏洞主機設置安全策略導致攻擊主機無法直接進行遠程連接,模擬實際測試環境中漏洞主機處於內網的場景。通過在跳板主機(web服務器)上部署reGeorg的tunnel.nosocket.php程序提供代理功能,攻擊主機在proxifier 設置全局代理后可借助於跳板主機遠程訪問攻擊主機。
二、實驗環境
Windows攻擊機:
Win2003
Ip:192.168.0.107
Linux攻擊機:
Kali linux
Ip:192.168.0.108
目標機:
Win2008
Ip:192.168.0.104
三、實驗步驟
WIN:
1.目標機上開啟防火牆,只開放了部分端口
所以正常情況下 我們訪問不到目標機的其他端口
2.將腳本上傳到目標機上
目標機的環境是php,所以上傳tunnel.nosocket.php。
在瀏覽器訪問一下,出現以下提示就說明代理成功。(為方便更名為1.php)
3.在win2003攻擊機上通過py腳本建立隧道
在py目錄下執行python.exe. reGeorySocksProxy.py -u http://192.168.0.104/1.php -p 6666
注意:在python2.7上運行這個腳本需要再裝urllib3的包
4.通過proxifier代理軟件對需要的應用的程序設置代理:
注意:這里python程序是放行,建立隧道連接。設置其他程序要通過代理。、
這里的metsc.exe在windows的system32中,可以遠程連接。
5.通過代理進行遠程連接
可以看到,這樣就建立的連接
LINUX:
1.前幾步相同,把腳本上傳到web目錄下
2.建立隧道連接
3.通過proxychains代理連接
proxychains rdesktop 192.168.0.104
可以看到,通過代理連接成功。
特別注意!!
如果是用php腳本的話,目標機的php版本必須>=5.4,否則顯示建立連接成功,但是最后會10061。。不要踩坑。。。