zoukankan      html  css  js  c++  java
  • Proxifier/ProxyChains+reGeorg组合进行内网代理

    在内网渗透过程中,我们经常使用sockes代理工具,本文主要介绍攻击机为windows和linux情况下得使用方式。

    Win:proxifier+reGeorg 组合

    Linux:proxychains+reGeorg组合

     

    一、概述

    本实验环境中,漏洞主机设置安全策略导致攻击主机无法直接进行远程连接,模拟实际测试环境中漏洞主机处于内网的场景。通过在跳板主机(web服务器)上部署reGeorg的tunnel.nosocket.php程序提供代理功能,攻击主机在proxifier 设置全局代理后可借助于跳板主机远程访问攻击主机。

     

    二、实验环境

    Windows攻击机:

        Win2003

        Ip:192.168.0.107

    Linux攻击机:

        Kali linux

        Ip:192.168.0.108

    目标机:

        Win2008

        Ip:192.168.0.104

     

    三、实验步骤

     

    WIN:

     

    1.目标机上开启防火墙,只开放了部分端口

    所以正常情况下 我们访问不到目标机的其他端口

     

    2.将脚本上传到目标机上

    目标机的环境是php,所以上传tunnel.nosocket.php。

    在浏览器访问一下,出现以下提示就说明代理成功。(为方便更名为1.php)

     

    3.在win2003攻击机上通过py脚本建立隧道

    在py目录下执行python.exe. reGeorySocksProxy.py -u http://192.168.0.104/1.php -p 6666

    注意:在python2.7上运行这个脚本需要再装urllib3的包

     

    4.通过proxifier代理软件对需要的应用的程序设置代理:

    注意:这里python程序是放行,建立隧道连接。设置其他程序要通过代理。、

    这里的metsc.exe在windows的system32中,可以远程连接。

     

    5.通过代理进行远程连接

    可以看到,这样就建立的连接

     

    LINUX:

     

    1.前几步相同,把脚本上传到web目录下

    2.建立隧道连接

     

    3.通过proxychains代理连接

    proxychains rdesktop 192.168.0.104

    可以看到,通过代理连接成功。

     

     

     

    特别注意!!

    如果是用php脚本的话,目标机的php版本必须>=5.4,否则显示建立连接成功,但是最后会10061。。不要踩坑。。。

  • 相关阅读:
    hdu3709(数位dp)
    2012天津E题
    2012天津C题
    hdu1754(splay)
    赤裸裸的splay平衡树
    hdu(预处理+线段树)
    uva11922(强行用rope替代spaly)
    lightoj 1370 欧拉函数
    poj3294 出现次数大于n/2 的公共子串
    poj2774 后缀数组2个字符串的最长公共子串
  • 原文地址:https://www.cnblogs.com/N0r4h/p/12913328.html
Copyright © 2011-2022 走看看