网络安全深入学习第八课——正向代理(工具:ReGeorg)

文章目录


一、环境配置

攻击机(IP:192.168.50.244)

跳板机(IP:192.168.50.137,IP: 172.10.10.128)

内网机(IP:172.10.10.129)

跳板机和内网机都开启Web服务,内网机同时也开启远程桌面连接用于测试

工具:ReGeorg

开始时,攻击机可以直接访问跳板机,跳板机可以直接访问内网机,但是攻击机不能直接访问内网机。


二、开始模拟

1、拿下跳板机的Webshell权限,并上传shell文件

这是利用了跳板机中的文件上传靶场来上传了shell文件,具体步骤就不演示了。

1.1、查看跳板机网络环境

利用shell工具来连接,输入ipconfig命令来查看网段(这里假装不知道内网地址),

好家伙发现出来192.168.50.137这个IP外,还存在另一个内网IP:172.10.10.128

1.2、查看arp表

然后使用arp -a命令来查看arp表

好的,这里就发现172.10.10.0/24这个网段还存在一个127.10.10.129这台主机,接着就尝试横向渗透去连接这台主机了。

2、使用ReGeorg来建立连接

2.1、生产ReGeorg隧道文件

c 复制代码
python neoreg.py generate -k password

2.2、上传ReGeorg隧道的PHP脚本到跳板机


成功传上去了

2.3、连接隧道

c 复制代码
python neoreg.py -k <you_password> -u <url> -p <port>

这里就设置流量都走9967端口,并且要注意这里使用的是SOCK5的方式

2.4、尝试浏览器连接

设置浏览器代理

这样子就连接成功了。

3、使用Proxifier尝试远程桌面连接内网机

3.1、配置Proxifier代理服务器

3.2、配置Proxifier代理规则


注意:远程桌面连接的进程是mstsc.exe

3.3、尝试远程桌面连接

好了,这样就说明可以远程连接了。


相关推荐
liwulin0506几秒前
【ESP32-S3】WiFi 网页遥控 + WebSocket 实时控制编码电机+ 实时数据显示 + 急停 + 速度滑块
网络·websocket·网络协议
FluxMelodySun6 分钟前
机器学习(二十七) 降维:度量学习与随机梯度下降法求解
人工智能·学习·机器学习
wzhidev24 分钟前
05、Python流程控制与函数定义:从调试现场到工程实践
linux·网络·python
一尘之中24 分钟前
利用QPanda测试量子系统噪声:从理论到QAOA实践
学习·ai写作·量子计算
@haihi27 分钟前
ESP32 MQTT示例解析
开发语言·网络·mqtt·github·esp32
艾莉丝努力练剑27 分钟前
【Linux:文件】文件基础IO进阶
linux·运维·服务器·c语言·网络·c++·centos
艾莉丝努力练剑34 分钟前
【MYSQL】MYSQL学习的一大重点:表的约束
linux·运维·服务器·开发语言·数据库·学习·mysql
叶子野格37 分钟前
Notepad++编写html文件使用D3绘图:数据可视化
笔记·学习·信息可视化·开源·notepad++
程序猿编码38 分钟前
基于ncurses的TCP连接可视化与重置工具:原理与实现(C/C++代码实现)
linux·c语言·网络·c++·tcp/ip
℡ 萧39 分钟前
OSPF开销值、协议优先级及计时器的修改-新版(17)
网络·网络协议·网络安全·智能路由器·信息与通信