reGeorg內網滲透工具


reGeorg介紹

reGeorg 的前身是2008年 SensePost 在 BlackHat USA 2008 的 reDuh 延伸與擴展。
reGeorg是reDuh的繼承者,利用了會話層的socks5協議,相比較於reDuh效率更高一些。
關於通過reGeorg建立HTTP隧道的作用體現在,當我們能通過外網訪問服務器A,但是我們並不能與位於內網的主機交互,這時reGeorg就派上了用場,假設此時我們拿到了服務器A的webshell,但是該內網主機的icmp、DNS、tcp和udp協議等都不能出網,唯一的數據通道是webshell搭建正向代理。
所以在公網能訪問的服務器A上安裝reGeorg,它就在攻擊者與內網主機之間充當一個轉發的角色,從而達到攻擊者與內網的信息交互。

reGeorg利用

reGeorg提供了PHP、ASPX、JSP腳本,直接訪問顯示“Georg says, 'All seems fine'”,表示腳本運行正常

首先將reGeorg服務端腳本利用上傳漏洞或者其他方法上傳到服務器中,腳本運行正常如下:

訪問成功后,python2 reGeorgSocksProxy.py -p 9999 -u 上傳reGeorg的web路徑,下圖表示客戶端也就是攻擊機正常監聽。

foxyproxy

可以利用foxyproxy配置監聽127.0.0.1:9999可以轉發目標主機的HTTP流量,如下圖:

瀏覽器直接訪問網址即可

proxifier

proxifier開器本地代理

regeoryg流量分析

reGeorg建立連接的流量

read讀取服務器返回內容流量

編碼為identity,分塊輸出數據

總結

通過整個http隧道的建立過程的流量分析,可以看到起初是通過tunnel.nosocket.php,connect內網指定ip的指定端口,然后read讀取,通告其內容編碼為identity,采用分塊傳輸,最后disconnect關閉連接

參考連接

內網轉發之reGeorg+proxifier
reGeorg搭建HTTP隧道和流量分析

聲明

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM