1. 程式人生 > >內網滲透之reGeorg+Proxifier

內網滲透之reGeorg+Proxifier

0x00 前言

遇到內網環境,防火牆DMZ區域對映外網埠80,使用常規lcx等反彈工具也會被各種安全軟體攔截,嘗試各自提權無果,這個時候就需要一款內網代理和埠轉發工具,穿越防火牆的阻擋直連內網。

0x01 正向代理和反向代理

     簡單區分一下正向代理和反向代理

1、正向代理,是一個位於客戶端和原始伺服器之間的伺服器,為了從原始伺服器取得內容,客戶端向代理髮送一個請求並指定目標(原始伺服器),然後代理向原始伺服器轉交請求並將獲得的內容返回給客戶端。客戶端才能使用正向代理;

2、反向代理,是指以代理伺服器來接受Internet上的連線請求,然後將請求轉發給內部網路上的伺服器,並將從伺服器上得到的結果返回給Internet上請求連線的客戶端,此時代理伺服器對外就表現為一個反向代理伺服器。

0x02 內網代理工具

內網轉發工具大體分:埠轉發工具、Web代理指令碼、Shell反彈指令碼等。

根據不同的環境,使用不同的代理工具,其中最常用的是埠轉發工具、Web代理指令碼、Shell反彈指令碼。

reGeorg的出現,極大的方便了安全測試代理進內網。現在使用reGeorg和Proxifier,在安全測試過程中,可以利用它們的組合來完成從外網到內網的通訊。

      下面是模擬的reGeorg轉發檢視

0x03 下載和配置reGeorg

由於reGeorg是用python指令碼編寫,需要urllib3模組,下面先進行安裝

使用reGeorg需要安裝setuptools和ez_setup.py

https://pypi.python.org/pypi/setuptools#windows-simplified (如果是Windows環境安裝次版本即可,安裝完成也同時安裝了pip)

https://bootstrap.pypa.io/ez_setup.py(Linux環境使用)

下載setuptools解壓後如下:

將setuptools 複製到 C:\Python27\(複製到python安裝根目錄)

在命令提示符下切換到C:\Python27\,依次執行如下命令。

python  setup.py  build

python  setup.py  install

setuptools包含了pip,可直接用pip安裝urllib3模組。

命令提示符下切換到C:\Python27\Scripts,

直接執行pip  install  urllib3

reGeorg工具安裝完成。

0x04 reGeorg使用方法

先將reGeorg的對應指令碼上傳到伺服器端,reGeorg提供了PHP、ASPX、JSP指令碼,直接訪問顯示“Georg says, 'All seems fine'”,表示指令碼執行正常。

執行命令提示符下切換到C:\Python27\,執行 python reGeorgSocksProxy.py -u (上傳reGeorg指令碼的地址) -p (轉發埠),引數順序無強制要求。

由於是基於socks5,本地還需安裝一個socks5代理工具此類工具網上很多,就以Proxifier為例子

監聽代理時候注意規則

以Proxifier為例子,將python.exe新增列外,不然會死迴圈。

配置完成後,訪問內網地址

小結

  reGeorg在設計初,並未考慮Java中介軟體的問題,測試結果暫時支援Tomcat,所以如果伺服器是Weblogic等中介軟體時候,可能會造成暫時無法訪問3389遠端桌面,或者卡在遠端桌面(可以結合reduh反彈)。

  By:哎呦我去,少爺你這是喜脈