Webshell不出网方案之正向socks代理reGeorg+Proxifier使用

参考博客:https://blog.csdn.net/God_XiangYu/article/details/100126207

Regeorg地址:https://github.com/sensepost/reGeorg

Proxifier地址:

链接:https://pan.baidu.com/s/1Va7uVfKrZPDBxmjaXztqEQ 
提取码:jr2f

 

 

1、首先你已经拥有了一个webshell,如下我拥有一个天蝎shell:

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第1张图片

2、机器不出网(无法ping百度)。

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第2张图片

2、这个时候需要使用reGeorg将我们的流量正向代理出来。

reGeorg地址如下:

https://github.com/sensepost/reGeorg

下载到本地。

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第3张图片

具体详细操作使用为:

第一步:上传tunnel.(aspx/php/jsp/ashx)到你控制的服务器上(如何拥有一台已控取决于自己)。

第二步:上传成功后核对你的tunnel脚本成功使用,一般正常的截图为:

注意:访问后显示为“Georg says, 'All seems fine'”即可。

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第4张图片

 

 

 

第三步:本地或者你的vps机器上执行reGeorgSocksProxy.py脚本,具体的执行命令为: 

python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp(目标机器上的流量代理到本地的8080端口)
注意:这个需要你本地或者vps机器上有python2环境,且成功安装了urllib3模块才行。

成功后也会出现"eorg says, 'All seems fine"。

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第5张图片

 

三:正向代理成功后,本机或者vps机器上需要使用Proxifier工具进行。

1、下载Proxilifier:

地址:

2、打开Proxifier:

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第6张图片

3、配置Proxifier:

添加全局代理

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第7张图片

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第8张图片

在攻击主机的proxifier程序中“配置文件-添加代理规则

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第9张图片

配置对应的代理规则参数

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第10张图片

mstsc.exe是Windows远程桌面连接程序,在系统文件C盘的windows\system32里

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第11张图片

点击【确定】按钮

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第12张图片

攻击主机远程连接输入 10.1.1.11即可连接到漏洞主机(10.1.1.11)

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第13张图片

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第14张图片

最后:通过代理,对内网进行渗透

这里模拟利用nmap扫描并发现内网的过程。

1、通过如下操作打开cmd程序:

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第15张图片

2、使用nmap扫描工具对内网网段进行扫描,发现新存活主机,进一步渗透攻击。

命令:nmap  -Pn 192.168.253.1-254(实际渗透可以扫C段或全网段)

Webshell不出网方案之正向socks代理reGeorg+Proxifier使用_第16张图片

通过扫描,成功发下内网253.145主机。

这里只是模拟了内湾渗透组合工具的使用,希望大家能够通过此实验,明白内网代理的过程。进一步的渗透可以结合Metasploit对内网进行。

 

 

 

你可能感兴趣的:(Web渗透测试,工具小tip)