内网渗透 工具脚本regeorg,reduh 针对无法上传lcx
最近在实战练习,一些复杂的网络环境或者配置总是让人很头疼,我也在解决问题的过程中遇到了这两个工具,可以用来穿透内网,还是挺好用的。
step1
下载reGeorg与proxifier
reGeorg:https://github.com/sensepost/reGeorg
首先我们将对应的文件上传到目标服务器上,我测试的环境为php,所以我把tunnel.nosocket.php上传上去(php这里分为有socket与无socket的,tunnel.php需要使用dl()函数加载socket模块),推荐使用无socket的。
上传上去我们直接访问一下
出现上图显示的文字就是没问题,接下来需要我们本地的机器来连接这个php文件了
step2
第二步就需要用到文件中的py脚本了,运行该脚本前,请确认你的python安装了urllib3这个库。切换到脚本所在目录,执行:
python reGeorgSocksProxy.py -u 刚刚上传文件的路径 -p 9999(任意一个没有被占用的端口)
- 1
出现All seems fine就是没有问题了。接下来该proxifier登场了
step3 配置proxifier
首先创建代理服务器,配置如下:
接下来是创建代理规则:
代理规则其实就相当于指定那个软件的流量经过代理,哪些不经过代理,一般情况下我们需要使用浏览器访问内网的网页,所以就需要给浏览器配置经过代理,其他不需要代理的软件就这设为direct模式(不经过代理)。
需要注意的是python.exe一定不能设置为经过代理,那样会产生死循环的。规则制定好了,只要打上勾就表示应用该规则。我上面贴的图片只是一个参考。
注:请确保你的主机没有设置其它代理,否则会产生奇怪的错误,别问我为什么知道~_~
这里配置好了过后,你所有浏览器的网络请求都会经过目标机代理然后才发送出去
远程桌面连接连接肉鸡的内网地址。3389端口、用户添加等操作在webshell中的虚拟终端中完成。
reduh:
1.reDuh使用条件
(1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件。
(2)知道目标服务器开放的内网端口,如远程桌面的端口是3389。
(3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口。
2. reDuh使用命令
(1)本地具备java环境,可以使用pentestbox自带java环境
java -jar reDuhClient.jar http://somesite.com/reDuh.aspx http or https port
(2)本地连接1010端口
nc -vv localhost 1010
(3)在java命令窗口执行
[createTunnel]1234:127.0.0.1:3389
(4)使用mstsc登录127.0.0.1:1234