內網滲透之reGeorg+Proxifier
0x00 前言
遇到內網環境,防火牆DMZ區域對映外網埠80,使用常規lcx等反彈工具也會被各種安全軟體攔截,嘗試各自提權無果,這個時候就需要一款內網代理和埠轉發工具,穿越防火牆的阻擋直連內網。
0x01 正向代理和反向代理
簡單區分一下正向代理和反向代理
1、正向代理,是一個位於客戶端和原始伺服器之間的伺服器,為了從原始伺服器取得內容,客戶端向代理髮送一個請求並指定目標(原始伺服器),然後代理向原始伺服器轉交請求並將獲得的內容返回給客戶端。客戶端才能使用正向代理;
2、反向代理,是指以代理伺服器來接受Internet上的連線請求,然後將請求轉發給內部網路上的伺服器,並將從伺服器上得到的結果返回給Internet上請求連線的客戶端,此時代理伺服器對外就表現為一個反向代理伺服器。
0x02 內網代理工具
內網轉發工具大體分:埠轉發工具、Web代理指令碼、Shell反彈指令碼等。
根據不同的環境,使用不同的代理工具,其中最常用的是埠轉發工具、Web代理指令碼、Shell反彈指令碼。
reGeorg的出現,極大的方便了安全測試代理進內網。現在使用reGeorg和Proxifier,在安全測試過程中,可以利用它們的組合來完成從外網到內網的通訊。
下面是模擬的reGeorg轉發檢視
0x03 下載和配置reGeorg
由於reGeorg是用python指令碼編寫,需要urllib3模組,下面先進行安裝
使用reGeorg需要安裝setuptools和ez_setup.py
https://pypi.python.org/pypi/setuptools#windows-simplified (如果是Windows環境安裝次版本即可,安裝完成也同時安裝了pip)
https://bootstrap.pypa.io/ez_setup.py(Linux環境使用)
下載setuptools解壓後如下:
將setuptools 複製到 C:\Python27\(複製到python安裝根目錄)
在命令提示符下切換到C:\Python27\,依次執行如下命令。
python setup.py build
python setup.py install
setuptools包含了pip,可直接用pip安裝urllib3模組。
命令提示符下切換到C:\Python27\Scripts,
直接執行pip install urllib3
reGeorg工具安裝完成。
0x04 reGeorg使用方法
先將reGeorg的對應指令碼上傳到伺服器端,reGeorg提供了PHP、ASPX、JSP指令碼,直接訪問顯示“Georg says, 'All seems fine'”,表示指令碼執行正常。
執行命令提示符下切換到C:\Python27\,執行 python reGeorgSocksProxy.py -u (上傳reGeorg指令碼的地址) -p (轉發埠),引數順序無強制要求。
由於是基於socks5,本地還需安裝一個socks5代理工具此類工具網上很多,就以Proxifier為例子
監聽代理時候注意規則
以Proxifier為例子,將python.exe新增列外,不然會死迴圈。
配置完成後,訪問內網地址
小結
reGeorg在設計初,並未考慮Java中介軟體的問題,測試結果暫時支援Tomcat,所以如果伺服器是Weblogic等中介軟體時候,可能會造成暫時無法訪問3389遠端桌面,或者卡在遠端桌面(可以結合reduh反彈)。
By:哎呦我去,少爺你這是喜脈