网络安全深入学习第八课——正向代理(工具:ReGeorg)

文章目录


一、环境配置

攻击机(IP:192.168.50.244)

跳板机(IP:192.168.50.137,IP: 172.10.10.128)

内网机(IP:172.10.10.129)

跳板机和内网机都开启Web服务,内网机同时也开启远程桌面连接用于测试

工具:ReGeorg

开始时,攻击机可以直接访问跳板机,跳板机可以直接访问内网机,但是攻击机不能直接访问内网机。


二、开始模拟

1、拿下跳板机的Webshell权限,并上传shell文件

这是利用了跳板机中的文件上传靶场来上传了shell文件,具体步骤就不演示了。

1.1、查看跳板机网络环境

利用shell工具来连接,输入ipconfig命令来查看网段(这里假装不知道内网地址),

好家伙发现出来192.168.50.137这个IP外,还存在另一个内网IP:172.10.10.128

1.2、查看arp表

然后使用arp -a命令来查看arp表

好的,这里就发现172.10.10.0/24这个网段还存在一个127.10.10.129这台主机,接着就尝试横向渗透去连接这台主机了。

2、使用ReGeorg来建立连接

2.1、生产ReGeorg隧道文件

c 复制代码
python neoreg.py generate -k password

2.2、上传ReGeorg隧道的PHP脚本到跳板机


成功传上去了

2.3、连接隧道

c 复制代码
python neoreg.py -k <you_password> -u <url> -p <port>

这里就设置流量都走9967端口,并且要注意这里使用的是SOCK5的方式

2.4、尝试浏览器连接

设置浏览器代理

这样子就连接成功了。

3、使用Proxifier尝试远程桌面连接内网机

3.1、配置Proxifier代理服务器

3.2、配置Proxifier代理规则


注意:远程桌面连接的进程是mstsc.exe

3.3、尝试远程桌面连接

好了,这样就说明可以远程连接了。


相关推荐
浙江洲际检测认证25 分钟前
一分钟快速解读LEED绿色建筑认证
网络
士别三日wyx26 分钟前
HW护网分析研判思路,流量告警分析技巧
安全·web安全·网络安全
远离UE433 分钟前
UE5 渲染管线 学习笔记
笔记·学习·ue5
千天夜1 小时前
深度学习中的残差网络、加权残差连接(WRC)与跨阶段部分连接(CSP)详解
网络·人工智能·深度学习·神经网络·yolo·机器学习
cwtlw2 小时前
CSS学习记录20
前端·css·笔记·学习
茶颜悦色vv2 小时前
Wireshark(1)
网络·web安全·网络安全·wireshark
紫罗兰盛开2 小时前
分布式调度框架学习笔记
笔记·学习
xianwu5432 小时前
反向代理模块。开发
linux·开发语言·网络·c++·git
Kobebryant-Manba2 小时前
kafka基本概念
分布式·学习·kafka
纯净的灰〃2 小时前
vulnhub-matrix-breakout-2-morpheus
安全·web安全·网络安全