reGeorg介紹
reGeorg 的前身是2008年 SensePost 在 BlackHat USA 2008 的 reDuh 延伸與擴展。
reGeorg是reDuh的繼承者,利用了會話層的socks5協議,相比較於reDuh效率更高一些。
關於通過reGeorg建立HTTP隧道的作用體現在,當我們能通過外網訪問服務器A,但是我們並不能與位於內網的主機交互,這時reGeorg就派上了用場,假設此時我們拿到了服務器A的webshell,但是該內網主機的icmp、DNS、tcp和udp協議等都不能出網,唯一的數據通道是webshell搭建正向代理。
所以在公網能訪問的服務器A上安裝reGeorg,它就在攻擊者與內網主機之間充當一個轉發的角色,從而達到攻擊者與內網的信息交互。
reGeorg利用
reGeorg提供了PHP、ASPX、JSP腳本,直接訪問顯示“Georg says, 'All seems fine'”,表示腳本運行正常
首先將reGeorg服務端腳本利用上傳漏洞或者其他方法上傳到服務器中,腳本運行正常如下:

訪問成功后,python2 reGeorgSocksProxy.py -p 9999 -u 上傳reGeorg的web路徑,下圖表示客戶端也就是攻擊機正常監聽。

foxyproxy
可以利用foxyproxy配置監聽127.0.0.1:9999可以轉發目標主機的HTTP流量,如下圖:

瀏覽器直接訪問網址即可
proxifier
proxifier開器本地代理


regeoryg流量分析
reGeorg建立連接的流量


read讀取服務器返回內容流量
編碼為identity,分塊輸出數據


總結
通過整個http隧道的建立過程的流量分析,可以看到起初是通過tunnel.nosocket.php,connect內網指定ip的指定端口,然后read讀取,通告其內容編碼為identity,采用分塊傳輸,最后disconnect關閉連接
參考連接
內網轉發之reGeorg+proxifier
reGeorg搭建HTTP隧道和流量分析
聲明
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !
