Neo-reGeorg實現內網轉發


前言

假設有兩台內網服務器,一台可出網,一台不可出網,我們通過滲透拿下了一台可出網得服務器,雖然進入了內網,但是還是無法訪問另一台服務器上的資源,這時就需要對流量進行轉發,將我們的流量從可出網的服務器轉發到另一台服務器上。

環境准備

准備三台虛擬機

kali 2020(攻擊者)               192.168.244.128
windows server 2008(內網主機A)   192.168.244.130
centos7(內網主機B)              192.168.244.129

為了充分模擬內網環境,我們需要在centos主機上進行些許配置

首先在centos上搭建tomcat,並開啟manager控制台,搭建完成后對控制台的訪問權限進行配置,只允許內網主機A訪問

配置文件目錄位置如下

conf/Catalina/localhost/manager.xml 
webapps/manager/MEA-INF/context.xml 

依次對上述文件添加如下配置

 

 

 

配置完成后,重啟tomcat

然后在內網主機A上搭建phpstudy,怎么搭建不細說了,也可以不選用phpstudy,其他web服務組件也可以。

至此環境搭建完成

Neo-reGeorg下載

 Github地址:https://github.com/L-codes/Neo-reGeorg

開整

首先我們再明確一下我們要干什么,現在能夠訪問內網主機Btomcat控制台的只有內網主機A,我們要通過流量轉發實現在kali上訪問內網主機B上的tomcat控制台,但現在直接訪問內網主機B的控制台,返回的狀態碼是403

 

 而此時我們通過其他手段,是擁有對內網主機A的控制權限的,內網主機A可以訪問內網主機B的資源,所以我們要在內網主機A上搭建代理,將kali的流量帶到內網主機A上,再由內網主機A 轉發給內網主機B

至此,目標明確,開整。

第一步 解壓Neo-reGeorg,在kali上使用Neo-reGeorg生成腳本,並指定密碼

python neoreg.py generate -k password

生成后的腳本有多種格式,可根據內網主機A上支持的web服務自行選擇,順便一提,生成的密碼也在這個目錄下,在key.txt的文件中保存着

 

第二步  將neoreg_server目錄中的腳本上傳至內網主機A

假設我們已經獲得了對內網主機A讀寫文件的權限,這里我就直接扔到phpstudy的根目錄里了,扔進去以后訪問下tunnel.php,看下是否上傳成功

能訪問到,頁面沒有報404,就是上傳成功了

 

 第三步,打通流量,將kali的流量轉發到內網主機A上

python neoreg.py -k password -u http://192.168.244.130/tunnel.php

連接代理成功,流量將從本機的1080端口轉發到內網主機A上

 

 第四步, 瀏覽器掛代理,連接內網主機B控制台

在kali的瀏覽器上設置代理,代理模式選擇socks5,地址為127.0.0.1,端口為1080,我這里用的是firefox上的插件switchyOmega,因為不打算連接內網主機B的其他服務,所以就用插件做代理了,有需要連接其他服務的建議使用Proxifier

 

 訪問控制台,訪問成功

 

 總結

如果想要玩的更真一點兒,可以把kali換成公網的某台主機,將流量從公網帶入內網,如果嫌配置tomcat麻煩,也可以直接配置防火牆只放行內網主機A。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM