前言
假設有兩台內網服務器,一台可出網,一台不可出網,我們通過滲透拿下了一台可出網得服務器,雖然進入了內網,但是還是無法訪問另一台服務器上的資源,這時就需要對流量進行轉發,將我們的流量從可出網的服務器轉發到另一台服務器上。
環境准備
准備三台虛擬機
kali 2020(攻擊者) 192.168.244.128 windows server 2008(內網主機A) 192.168.244.130 centos7(內網主機B) 192.168.244.129
為了充分模擬內網環境,我們需要在centos主機上進行些許配置
首先在centos上搭建tomcat,並開啟manager控制台,搭建完成后對控制台的訪問權限進行配置,只允許內網主機A訪問
配置文件目錄位置如下
conf/Catalina/localhost/manager.xml webapps/manager/MEA-INF/context.xml
依次對上述文件添加如下配置
配置完成后,重啟tomcat
然后在內網主機A上搭建phpstudy,怎么搭建不細說了,也可以不選用phpstudy,其他web服務組件也可以。
至此環境搭建完成
Neo-reGeorg下載
Github地址:https://github.com/L-codes/Neo-reGeorg
開整
首先我們再明確一下我們要干什么,現在能夠訪問內網主機Btomcat控制台的只有內網主機A,我們要通過流量轉發實現在kali上訪問內網主機B上的tomcat控制台,但現在直接訪問內網主機B的控制台,返回的狀態碼是403
而此時我們通過其他手段,是擁有對內網主機A的控制權限的,內網主機A可以訪問內網主機B的資源,所以我們要在內網主機A上搭建代理,將kali的流量帶到內網主機A上,再由內網主機A 轉發給內網主機B
至此,目標明確,開整。
第一步 解壓Neo-reGeorg,在kali上使用Neo-reGeorg生成腳本,並指定密碼
python neoreg.py generate -k password
生成后的腳本有多種格式,可根據內網主機A上支持的web服務自行選擇,順便一提,生成的密碼也在這個目錄下,在key.txt的文件中保存着
第二步 將neoreg_server目錄中的腳本上傳至內網主機A
假設我們已經獲得了對內網主機A讀寫文件的權限,這里我就直接扔到phpstudy的根目錄里了,扔進去以后訪問下tunnel.php,看下是否上傳成功
能訪問到,頁面沒有報404,就是上傳成功了
第三步,打通流量,將kali的流量轉發到內網主機A上
python neoreg.py -k password -u http://192.168.244.130/tunnel.php
連接代理成功,流量將從本機的1080端口轉發到內網主機A上
第四步, 瀏覽器掛代理,連接內網主機B控制台
在kali的瀏覽器上設置代理,代理模式選擇socks5,地址為127.0.0.1,端口為1080,我這里用的是firefox上的插件switchyOmega,因為不打算連接內網主機B的其他服務,所以就用插件做代理了,有需要連接其他服務的建議使用Proxifier
訪問控制台,訪問成功
總結
如果想要玩的更真一點兒,可以把kali換成公網的某台主機,將流量從公網帶入內網,如果嫌配置tomcat麻煩,也可以直接配置防火牆只放行內網主機A。