内网渗透之reGeorg+Proxifier

0x00 前言

遇到内网环境,防火墙DMZ区域映射外网端口80,使用常规lcx等反弹工具也会被各种安全软件拦截,尝试各自提权无果,这个时候就需要一款内网代理和端口转发工具,穿越防火墙的阻挡直连内网。

 

0x01 正向代理和反向代理

     简单区分一下正向代理和反向代理

1、正向代理,是一个位于客户端和原始服务器之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端才能使用正向代理;

2、反向代理,是指以代理服务器来接受Internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给Internet上请求连接的客户端,此时代理服务器对外就表现为一个反向代理服务器。

 

 

0x02 内网代理工具

内网转发工具大体分:端口转发工具、Web代理脚本、Shell反弹脚本等。

根据不同的环境,使用不同的代理工具,其中最常用的是端口转发工具、Web代理脚本、Shell反弹脚本。

reGeorg的出现,极大的方便了安全测试代理进内网。现在使用reGeorg和Proxifier,在安全测试过程中,可以利用它们的组合来完成从外网到内网的通信。

      下面是模拟的reGeorg转发视图

内网渗透之reGeorg+Proxifier_第1张图片

 

0x03 下载和配置reGeorg

由于reGeorg是用python脚本编写,需要urllib3模块,下面先进行安装

https://github.com/sensepost/reGeorg reGeorg下载地址

使用reGeorg需要安装setuptools和ez_setup.py

https://pypi.python.org/pypi/setuptools#windows-simplified (如果是Windows环境安装次版本即可,安装完成也同时安装了pip)

https://bootstrap.pypa.io/ez_setup.py(Linux环境使用)

下载setuptools解压后如下:

内网渗透之reGeorg+Proxifier_第2张图片

 

将setuptools 复制到 C:\Python27\(复制到python安装根目录)

在命令提示符下切换到C:\Python27\,依次运行如下命令。

python  setup.py  build

python  setup.py  install

setuptools包含了pip,可直接用pip安装urllib3模块。

命令提示符下切换到C:\Python27\Scripts,

直接运行pip  install  urllib3

reGeorg工具安装完成。

 

0x04 reGeorg使用方法

先将reGeorg的对应脚本上传到服务器端,reGeorg提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常。

内网渗透之reGeorg+Proxifier_第3张图片

 

内网渗透之reGeorg+Proxifier_第4张图片

 

运行命令提示符下切换到C:\Python27\,运行 python reGeorgSocksProxy.py -u (上传reGeorg脚本的地址) -p (转发端口),参数顺序无强制要求。

 

内网渗透之reGeorg+Proxifier_第5张图片

 

由于是基于socks5,本地还需安装一个socks5代理工具此类工具网上很多,就以Proxifier为例子

监听代理时候注意规则

以Proxifier为例子,将python.exe添加列外,不然会死循环。

 

内网渗透之reGeorg+Proxifier_第6张图片

 

配置完成后,访问内网地址

 

内网渗透之reGeorg+Proxifier_第7张图片

 

小结

  reGeorg在设计初,并未考虑Java中间件的问题,测试结果暂时支持Tomcat,所以如果服务器是Weblogic等中间件时候,可能会造成暂时无法访问3389远程桌面,或者卡在远程桌面(可以结合reduh反弹)。


 

  By:哎呦我去,少爷你这是喜脉

 

原文地址:https://bbs.ichunqiu.com/thread-12514-1-1.html

你可能感兴趣的:(技术分享)