Proxifier/ProxyChains+reGeorg組合進行內網代理


在內網滲透過程中,我們經常使用sockes代理工具,本文主要介紹攻擊機為windows和linux情況下得使用方式。

Win:proxifier+reGeorg 組合

Linux:proxychains+reGeorg組合

 

一、概述

本實驗環境中,漏洞主機設置安全策略導致攻擊主機無法直接進行遠程連接,模擬實際測試環境中漏洞主機處於內網的場景。通過在跳板主機(web服務器)上部署reGeorg的tunnel.nosocket.php程序提供代理功能,攻擊主機在proxifier 設置全局代理后可借助於跳板主機遠程訪問攻擊主機。

 

二、實驗環境

Windows攻擊機:

    Win2003

    Ip:192.168.0.107

Linux攻擊機:

    Kali linux

    Ip:192.168.0.108

目標機:

    Win2008

    Ip:192.168.0.104

 

三、實驗步驟

 

WIN:

 

1.目標機上開啟防火牆,只開放了部分端口

所以正常情況下 我們訪問不到目標機的其他端口

 

2.將腳本上傳到目標機上

目標機的環境是php,所以上傳tunnel.nosocket.php。

在瀏覽器訪問一下,出現以下提示就說明代理成功。(為方便更名為1.php)

 

3.在win2003攻擊機上通過py腳本建立隧道

在py目錄下執行python.exe. reGeorySocksProxy.py -u http://192.168.0.104/1.php -p 6666

注意:在python2.7上運行這個腳本需要再裝urllib3的包

 

4.通過proxifier代理軟件對需要的應用的程序設置代理:

注意:這里python程序是放行,建立隧道連接。設置其他程序要通過代理。、

這里的metsc.exe在windows的system32中,可以遠程連接。

 

5.通過代理進行遠程連接

可以看到,這樣就建立的連接

 

LINUX:

 

1.前幾步相同,把腳本上傳到web目錄下

2.建立隧道連接

 

3.通過proxychains代理連接

proxychains rdesktop 192.168.0.104

可以看到,通過代理連接成功。

 

 

 

特別注意!!

如果是用php腳本的話,目標機的php版本必須>=5.4,否則顯示建立連接成功,但是最后會10061。。不要踩坑。。。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM