网络安全深入学习第八课——正向代理(工具:ReGeorg)

文章目录


一、环境配置

攻击机(IP:192.168.50.244)

跳板机(IP:192.168.50.137,IP: 172.10.10.128)

内网机(IP:172.10.10.129)

跳板机和内网机都开启Web服务,内网机同时也开启远程桌面连接用于测试

工具:ReGeorg

开始时,攻击机可以直接访问跳板机,跳板机可以直接访问内网机,但是攻击机不能直接访问内网机。


二、开始模拟

1、拿下跳板机的Webshell权限,并上传shell文件

这是利用了跳板机中的文件上传靶场来上传了shell文件,具体步骤就不演示了。

1.1、查看跳板机网络环境

利用shell工具来连接,输入ipconfig命令来查看网段(这里假装不知道内网地址),

好家伙发现出来192.168.50.137这个IP外,还存在另一个内网IP:172.10.10.128

1.2、查看arp表

然后使用arp -a命令来查看arp表

好的,这里就发现172.10.10.0/24这个网段还存在一个127.10.10.129这台主机,接着就尝试横向渗透去连接这台主机了。

2、使用ReGeorg来建立连接

2.1、生产ReGeorg隧道文件

c 复制代码
python neoreg.py generate -k password

2.2、上传ReGeorg隧道的PHP脚本到跳板机


成功传上去了

2.3、连接隧道

c 复制代码
python neoreg.py -k <you_password> -u <url> -p <port>

这里就设置流量都走9967端口,并且要注意这里使用的是SOCK5的方式

2.4、尝试浏览器连接

设置浏览器代理

这样子就连接成功了。

3、使用Proxifier尝试远程桌面连接内网机

3.1、配置Proxifier代理服务器

3.2、配置Proxifier代理规则


注意:远程桌面连接的进程是mstsc.exe

3.3、尝试远程桌面连接

好了,这样就说明可以远程连接了。


相关推荐
墨痕诉清风17 分钟前
Web浏览器客户端检测网站网络健康(代码)
前端·网络·测试工具
振浩微433射频芯片18 分钟前
告别“喊破嗓”:深度解析433MHz射频在宠物训练器中的核心应用与选型
单片机·嵌入式硬件·物联网·学习·宠物
ElevenS_it18827 分钟前
Redis监控实战:内存使用+命中率+连接数三类核心指标接入Zabbix+分级告警完整配置方案
运维·网络·redis·mybatis·zabbix
知识分享小能手29 分钟前
Flask入门学习教程,从入门到精通, Flask模板 — 完整知识点与案例代码 (2)
python·学习·flask
humors2211 小时前
突破学习瓶颈:十个需要克服的障碍
大数据·学习·程序人生
GEO从入门到精通1 小时前
在哪里能买到GEO学习工具或课程?
人工智能·学习
心中有国也有家1 小时前
从零上手 CANN 学习中心:像逛技术便利店一样学昇腾
学习·算法·开源
运维有小邓@1 小时前
教育行业网络安全与合规解决方案:EventLog Analyzer 守护校园数据安全
web安全·用户行为监控
kft13141 小时前
XSS深度剖析:从弹窗到持久化窃取Cookie
前端·web安全·xss·安全测试
oo哦哦1 小时前
搜索矩阵系统的最短路密码:用Dijkstra算法和网络流理论,解释为什么你做了1000个关键词,流量还不如别人30个
网络·算法·矩阵