reGeorg + Proxifier搭建SOCKS正向代理

reGeorg + Proxifier搭建SOCKS正向代理

$ reGeorgSocksProxy.py [-h] [-l] [-p] [-r] -u [-v]
Socks server for reGeorg HTTP(s) tunneller
optional arguments:
-h, --help show this help message and exit
-l , --listen-on The default listening address
-p , --listen-port The default listening port
-r , --read-buff Local read buffer, max data to be sent per POST
-u , --url The url containing the tunnel script
-v , --verbose Verbose output[INFO|DEBUG]
The successor to reDuh, pwn a bastion webserver and create SOCKS proxies through the DMZ. Pivot and pwn.

reGeorg + Proxifier搭建SOCKS正向代理_第1张图片

实验环境 系统 IP地址
DC Windows Server 2012 R2 10.10.10.10(Host-Only模式)
WEB服务器 Windows Server 2008 R2 10.10.10.80(Host-Only模式) / 192.168.111.80(Host-Only模式)
攻击机 Windows 10 192.168.111.11(Host-Only模式)

本实验主要模拟渗透测试中外网主机通过代理主机访问内网服务器的场景。
DC(10.10.10.10)处于内网(10.10.10.0/24)环境中,仅允许内网主机远程连接。我们要在代理主机(10.10.10.80)上搭建HTTP正向代理,实现攻击主机远程登录内网服务器。

验证未开启代理前,攻击机与DC网络不通,远程连接10.10.10.10失败。
reGeorg + Proxifier搭建SOCKS正向代理_第2张图片
WEB服务器可直接远程连接DC。
reGeorg + Proxifier搭建SOCKS正向代理_第3张图片
将tunnel.aspx程序部署到跳板主机网站根目录,访问页面结果如下:
reGeorg + Proxifier搭建SOCKS正向代理_第4张图片
在攻击主机执行如下命令,将远程代理映射到127.0.0.1:6666端口:
python2 reGeorgSocksProxy.py -p 6666 -u http://192.168.111.80/tunnel.aspx
reGeorg + Proxifier搭建SOCKS正向代理_第5张图片运行攻击主机的proxifier程序,点击 配置文件 (P),分别添加 代理服务器(P) 和 代理规则(R) :
reGeorg + Proxifier搭建SOCKS正向代理_第6张图片
添加 代理服务器(P) :
reGeorg + Proxifier搭建SOCKS正向代理_第7张图片
添加代理规则(R) :
reGeorg + Proxifier搭建SOCKS正向代理_第8张图片
reGeorg + Proxifier搭建SOCKS正向代理_第9张图片
此时远程访问中直接输入10.10.10.10即可实现对10.10.10.10主机的远程访问:
reGeorg + Proxifier搭建SOCKS正向代理_第10张图片
reGeorg + Proxifier搭建SOCKS正向代理_第11张图片
参考链接:
https://github.com/sensepost/reGeorg

你可能感兴趣的:(内网渗透)