zoukankan      html  css  js  c++  java
  • 使用reGeorg打穿HTTP隧道代理

    reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸与扩展。也是目 前安全从业人员使用最多,范围最广,支持多丰富的一款http隧道。从本质上讲,可以将 JSP/PHP/ASP/ASPX等页面上传到目标服务器,便可以访问该服务器后面的主机。

    攻击机: 192.168.1.113  kali

    192.168.1.110    win 10

    靶机: 192.168.1.105  Windows 2003

    下载:

    https://github.com/sensepost/reGeorg

     安装:

    git clone https://github.com/sensepost/reGeorg.git

    ls

    python reGeorgSocksProxy.py ‐h

    PS:这个程序需要安装PIP urllib3 我的已经装了

    如果没有安装的话执行命令:

    pip install urllib3

     

    首先我们需要将脚本上传到靶机,这里是php服务器,所以我们上传tunnel.nosocket.php,访问显示“Georg says, 'All seems fine'”,表示脚本运行正常

    目标靶机是开了防火墙的我们访问是访问3389是不通的

    接下来配置代理

     

    Kali攻击机执行

    python reGeorgSocksProxy.py -u "http://192.168.1.105:81/upload/tunnel.nosocket.php" -p 8080 -l 0.0.0.0

    þ 这里我们来讲讲0.0.0.0,如果我们直接ping 0.0.0.0是不行的,他在IPV4中表示的是无效的目标地址,但是在服务器端它表示

    本机上的所有IPV4地址,如果一个服务有多个IP地址(192.168.1.2和10.1.1.12),那么我们如果设置的监听地址是0.0.0.0那

    么我们无论是通过IP192.168.1.2还是10.1.1.12都是可以访问该服务的。在路由中,0.0.0.0表示的是默认路由,即当路由表中

    没有找到完全匹配的路由的时候所对应的路由。

     

    这时候,再使用win10配合proxifier:官网发布多个版本,其中便携版不需要安装,直接双击运行,安装版则直接安装即可

    Windows便携版:https://www.proxifier.com/distr/ProxifierPE.zip
    Windows安装版:https://www.proxifier.com/distr/ProxifierSetup.exe

     

    proxifire具体用法可以参考:https://blog.csdn.net/u013066730/article/details/88788191

    参考文章:https://www.cnblogs.com/xiaoyunxiaogang/p/10955875.html

  • 相关阅读:
    750. Number Of Corner Rectangles
    [Project Euler] 3. Largest Prime factor
    [Project Euler] 2. Even Fibonacci numbers
    Jmeter学习笔记3-参数化
    SQL多表连接查询补充
    Jmeter学习笔记2-原件作用域与执行顺序
    Jmeter学习笔记1-实践介绍
    运用badboy录制jmeter脚本
    【SQL提数】左连接使用
    【功能测试技巧2】dubbo引起的数据精度的思考
  • 原文地址:https://www.cnblogs.com/1008612mrzou/p/13049862.html
Copyright © 2011-2022 走看看