內網滲透之socks5代理(reGeorg+proxifier詳細配置說明)


1. 首先我們需要明白正向代理和反向代理的區別

1.1 正向代理(Forward Proxy)

Python

Lhost-->proxy-->Rhost
Lhost-->proxy-->Rhost

Lhost為了訪問到Rhost,向proxy發送了一個請求並且指定目標是Rhost,然后proxy向Rhost轉交請求並將獲得的內容返回給Lhost,簡單來說正向代理就是proxy代替了我們去訪問Rhost。

1.2 反向代理(reverse proxy)

Python

Lhost<-->proxy<-->firewall<-->Rhost
Lhost<-->proxy<-->firewall<-->Rhost 

和正向代理相反(廢話),Lhost只向proxy發送普通的請求,具體讓他轉到哪里,proxy自己判斷,然后將返回的數據遞交回來,這樣的好處就是在某些防火牆只允許proxy數據進出的時候可以有效的進行穿透。

而我們平常使用的reDuh、tunna,和reGeorg一樣,都是正向代理。一般都是用戶上傳一個代理腳本到服務器端,本地的程序去連接服務器上的腳本,腳本程序做代理轉發端口和流量。

2. 工具介紹

2.1 reGeorg

reGeorg是reDuh的繼承者,利用了會話層的socks5協議,效率更高。

reGeorg下載地址: 下載

2.2 proxifier

Proxifier是一款功能非常強大的socks5客戶端,可以讓不支持通過代理服務器工作的網絡程序能通過HTTPS或SOCKS代理或代理鏈。

下載地址: 下載

激活碼:   查看

3. 工具配置

先將reGeorg的對應腳本上傳到服務器端,直接訪問顯示“Georg says, 'All seems fine'”,表示腳本運行正常

運行py程序: python reGeorgSocksProxy.py -p 8888 -u http: //www.exemple.com/test/tunnel.jsp

將proxifier打開,在Proxy Server中這樣配置

然后在遠程桌面程序上右鍵,以Proxifier選擇“Proxy SOCKS5 127.0.0.1”打開。ipconfig查詢內網機器的ip

直接在遠程連接上輸入內網機器的內網ip

點擊連接即可。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM