内网渗透-代理篇(reGeorg+Proxifier代理工具)

2023-11-05

声明:贝塔安全实验室公众号大部分文章来自团队核心成员和知识星球成员,少部分文章经过原作者授权和其它公众号白名单转载。未经授权,严禁转载,如需转载,请联系开白!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者及本公众号无关!!!

START

reGeorg+Proxifier代理工具0x01

reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率更高,Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过SOCKS代理。下面提供了两个工具的下载地址:

 

reGeorg:https://github.com/L-codes/Neo-reGeorgProxifier:https://sourceforge.net/projects/proxychains-ng/

 

下面将以php类型的网站环境为例给大家介绍如何通过reGeorg+Proxifier工具搭建代理,进行内网渗透。

 

 

(1) reGeorg工具安装

根据链接下载reGeorg代理工具,reGeorg代理工具是以python2为基础进行开发的,使用前需保证自己本地安装python2版本的环境并安装工具所需的urllib3库函数,详细安装过程如下图所示:
 

 

(2)添加reGeorg代理

根据当前目标网站可解析语言类型,选择所需上传的代理工具脚本,reGeorg 代理工具包含PHP|JSP|ASPX|ASHX 等语言,该实验以 PHP 文件为例给大家进行介绍。

 

 

    

当我们通过浏览器访问上传的tunnel.nosocket.php文件时,当页面显示出Georg says, 'All seems fine’表示代理工具能够正常解析运行。

 

 

在攻击机上使用 python2 运行 reGeorgSocksProxy.py 脚本配置代理,当程序执行结果显示“Georg says, ‘All seems fine’” 表示该代理工具能够正常执行。

 

python reGeorgSocksProxy.py -u http://ip/tunnel.nosocket.php  -p 9999

 

 

(3)访问内网

通过浏览器插件foxyProxy工具配置socket5代理访问内网:

 

 

 

当使用没有代理功能的工具对目标内网进行渗透时,可以使用Proxifier工具能够将程序通过socks代理对内网进行渗透。详细的使用过程如下所示:

打开Proxifier软件,单击Profile->Proxy Server->add 添加本地主机的代理端口。协议选择socks5类型,可以点击check进行测试当前代理是否成功。

 

     

接下来,可以通过proxification Rules添加规则,此处添加firfox可执行文件,添加完成以后该工具的通讯流量会经过socks5代理工具进行传输,执行结果如下所示,可以通过firefox访问目标网站。

 

 

也可以通过proxification添加规则,添加御剑后台扫描工具,对目标网站目录进行爆力破。

 

 

注:reGeorg代理工具中的 tunnel.nosocket.php 脚本适用于php5.4< tunnel.nosocket.php< php7 的环境

 

0x02reGeorg+proxychains代理工具

前面介绍了windows系统环境下使用Proxifier作为客户端,进行内网渗透,接下来将给大家介绍linux系统环境下使用proxychains作为客户端,对内网进行渗透测试。reGeorg的使用方式与6.1.1节相同,此处对reGeorg使用不进行详细介绍。在linux系统下对目标配置好reGeorg代理,执行过程如下所示:

python reGeorgSocksProxy.py -u http://192.168.43.175/tunnel.nosocket.php -p 9999

 

 

在建立好reGeorg代理工具以后,需要配置proxychains.conf文件,在文件最后添加“socks5 127.0.0.1 9999”,如下图所示:

 

 

通过reGeorg代理工具,对目标内网主机进行端口扫描,具体执行过程如下图所示:
 

>>> proxychains nmap -sT -Pn 10.128.0.6

 

 

END

禁止非法,后果自负

欢迎关注公众号:web安全工具库

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

内网渗透-代理篇(reGeorg+Proxifier代理工具) 的相关文章

  • Frp某场景下实现多层代理

    注 由于传播 利用本文章所提供的信息而造成的任何直接或者间接的后果及损失 均由使用者本人负责 本文作者不为此承担任何责任 一旦造成后果请自行承担 目录 frp简介 部分配置参数说明 实验场景 实验场景 实验环境 实验步骤 第一层隧道 第二层
  • Hashcat的使用手册总结

    简介 Hashcat是自称世界上最快的密码恢复工具 它在2015年之前拥有专有代码库 但现在作为免费软件发布 适用于Linux OS X和Windows的版本可以使用基于CPU或基于GPU的变体 支持hashcat的散列算法有Microso
  • 跨站请求伪造CSRF(Cross-site request forgery)

    目录 一 什么是CSRF 二 可能存在CSRF攻击的三个条件 一个相关的动作 基于 Cookie 的会话处理 没有不可预测的请求参数 二 常见的CSRF攻击 1 CSRF令牌的验证取决与请求方法 2 CSRF令牌的验证取决与令牌是否存在 3
  • DVWA-XSS 级别通关详解(图文详细)

    目录 DVWA XSS 级别通关详解 low级别 1 反射性xss 2 存储型xss 3 DOM型xss Medium级别 1 反射型xss 2 存储型xss 3 DOM型xss hight级别 1 反射型xss 2 存储型xss 3 DO
  • 利用Vulnhub复现漏洞 - Gogs 任意用户登录漏洞(CVE-2018-18925)

    Gogs 任意用户登录漏洞 CVE 2018 18925 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 失误原因 Vulnhub官方复现教程 https vulhub org environments gogs CVE
  • 内网渗透-代理篇(reGeorg+Proxifier代理工具)

    声明 贝塔安全实验室公众号大部分文章来自团队核心成员和知识星球成员 少部分文章经过原作者授权和其它公众号白名单转载 未经授权 严禁转载 如需转载 请联系开白 请勿利用文章内的相关技术从事非法测试 如因此产生的一切不良后果与文章作者及本公众号
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具 linux kali平台 aircrack ng 工具 免驱监听网卡 详细操作 1 首先启动kali 插入网卡 输入ifconfig查看kali是否检测到监听网卡 注意监听网卡要免驱动的 ifconfig 查看自身网卡信息 如图
  • NTLM及Kerberos认证原理摘录

    目录 NTLM 前言 认证流程 本地认证 NTLM Hash的生成 Kerberos认证 概念 认证流程 编辑Kerberos协议四个角色介绍 KDC的介绍 Kerberos认证 大体分为三个流程 Authentication Servic
  • 渗透初识之DVWA靶场搭建及使用(详细图文)

    目录 环境搭建 一 下载DVWA 二 安装DVWA 三 DVWA 使用 环境搭建 我将环境搭在win7 漏洞环境建议还是在虚拟机上搭建 一 下载DVWA 下载地址 Buy Steroids Online UK Anabolic Steroi
  • 【CVE-2021-3156】linux sudo提权复现及补丁修复

    前言 今天安全圈都在刷屏 CVE 2021 3156 这个漏洞 由于这是一个缓冲区溢出漏洞 通用性比较强 因此也跟风实验一下 详细复现及修复过程如下 一 实验环境 操作系统 kali linux 2020 1b 1 adduser命令新建一
  • Linux提权备忘录

    如果不是因为真的喜欢你 我纠缠你干嘛 我又何必那么卑微 那么不堪 甚至不停修改自己的底线 到最后变得一文不值 网易云热评 一 判断是否为虚拟机 cat proc scsi scsi dmesg grep i vir w who 查询目前登录
  • Proxifier+Charles对电脑exe应用抓包(https)

    Proxifier Charles对电脑exe应用抓包 https 自己电脑使用Proxifier Fiddler抓包时折腾好久都是tunnel to 443 证书也都删了重新安装 还是没有用 尝试使用Charles抓包 结果就 成功了 记
  • 利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

    Adobe ColdFusion 反序列化漏洞 CVE 2017 3066 Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 生成POC 发送POC 发送POC内容 检验POC 进入容器 通过DockerID进入容器 查看
  • 利用Vulnhub复现漏洞 - 心脏出血漏洞(CVE-2014-0160)

    心脏出血漏洞 CVE 2014 0160 Vulnhub官方复现教程 复现过程 启动环境 漏洞复现 ssltest py Vulnhub官方复现教程 https github com vulhub vulhub blob master op
  • union(联合)注入和布尔注入

    没有很快乐 也没有不快乐 好像不该这样 但也只能这样 成长也许如此 行于奔溃边缘又慢慢自愈吧 网易云热评 一 union联合注入 1 select 1 2 3会生成一张临时表 表中的字段为查询的字段 内容也是查询的字段 2 select 1
  • sqli-less-26-less26a

    less 26 单引号 GET型 这关就有点过滤的意思了 过滤了上一关的东西 并且把空格和 23给过滤了 如果是ubuntu的话 可以用 0a等绕过 方便一些 但我的是windows 所以就只能用 了 让后使用 来代替and 用 1来闭合
  • SQL SERVER的注入要点

    SQL SERVER的注入要点 一 SQLServer数据库的查询语句 函数查询 1 select version 查询数据库的版本 2 select host name 查询主机名 如果是用navicat远程连接的话 主机名是本地的名字
  • 使用tar --checkpoint提权操作 详解--checkpoint-action的参数及作用

    如果管理员给予了某个普通用户tar命令的超级管理员操作 那么我们可以使用tar命令进行提权 命令如下 sudo u root tar cf dev null exploit checkpoint 1 checkpoint action ex
  • 利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)

    OpenSSH 用户名枚举漏洞 CVE 2018 15473 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 CVE 2018 15473 Exploit Vulnhub官方复现教程 https vulhub org e
  • POC - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

    安装010Editer 下载链接 http www pc6 com softview SoftView 55129 html 复制POC的十六进制 00 03 00 00 00 01 00 00 00 00 00 00 00 01 11 0

随机推荐

  • 2020 AI产业图谱启动,勾勒中国AI技术与行业生态

    2020年国务院政府工作报告 提出 重点支持 两新一重 建设 其中 两新一重 中的第一个 新 就是新基建 而人工智能是新基建的重要组成部分 新基建首次被纳入政府工作报告后 各大科技厂商纷纷押注 重金投向 新基建 例如腾讯已经宣布未来五年将投
  • 网络问题导致的github提交失败解决方案

    参考文章 github push过程中的timeout问题 码农家园 1 打开 C Windows System32 drivers etc 下的hosts文件 2 访问 github global ssl Fastly net Serve
  • 质量成本(一致性成本和非一致性成本)

    项目管理知识体系指南第四版 PMBOK2008 8 1 2 2 质量成本 质量成本包括在产品生命周期中为预防不符合要求 为评价产品或服务是否符合要求 以及因未达到要求 而发生的所有成本 质量成本 一致性成本和非一致性成本 一致性成本包括预防
  • 机器学习环境的搭建(miniconda+pycharm)

    一 Python语言环境的安装 miniconda 1 软件安装 直接去官网下载Miniconda速度太慢 建议去清华开源找一个替代的镜像下载 并且在清华该网站上面 还有附带的一些镜像使用帮助 2 anaconda与miniconda的区别
  • STM32CubeMx采集多路ADC

    转载于https blog csdn net qq 24815615 article details 70227385 原文地址https www eemaker com stm32cubemxadc html 单片机为 STM32F103
  • IntelliJ IDEA 好用的插件

    IntelliJ IDEA 好用的插件 1 Maven Helper Maven Helper插件可以方便显示maven的依赖树和方便解决依赖冲突问题 2 Alibaba Java Coding Guidelines Alibaba Jav
  • @FeignClient Get请求、实体参数,自动转POST请求问题

    问题 报错提示不支持POST请求 解决 使用SpringCloud2 1以上版本提供的 SpringQueryMap注解标注在实体对象参数后解决 导入注解包路径 import org springframework cloud openfe
  • lapack安装 matlab,调用 LAPACK 和 BLAS 函数

    将参数从 Fortran 程序传递给 Fortran 函数 您可以从 Fortran MEX 文件中调用 LAPACK 和 BLAS 函数 以下示例使用两个矩阵 并通过调用 BLAS 例程 dgemm 将这两个矩阵相乘 要运行该示例 请将代
  • java生成excel文件并写入数据(附csv)

    写一个超级简单粗暴的小代码了 直接看吧 public static void createxlsFile String filePath String fileName String suffix Map
  • 析构函数详解

    析构函数详解 析构函数的概念 前面通过构造函数的学习 我们知道一个对象是怎么来的 那一个对象又是怎么没呢的 析构函数 与构造函数功能相反 析构函数是完成对象的销毁 局部对象销毁工作是由编译器完成的 而对象在销毁时会自动调用析构函数 完成类的
  • 打砖块游戏实验报告Android,增强学习系列之(三):实现一个打砖块的游戏

    1 Acknowledgement 本篇文章中神经网络的结构主要来自于DeepMind的这篇论文 https www cs toronto edu vmnih docs dqn pdf 2 实现效果 我们要实现的这个游戏 在openai的g
  • 服务器虚拟环境的搭建

    pip 清华镜像 pip install tensorflow i https pypi tuna tsinghua edu cn simple cuda 查看cuda 版本 cat usr local cuda version txt c
  • 常用采样方法

    常用采样方法 最近在学习 MCMC 一种特殊的采样方法 顺便把其他常用的方法了解了一下 为什么要采样 很多问题 我们只需要使用数学解析的方法即可解决 例如对 f x 做积分 如果 f x x 2 那么直接积分就行 很简单 若f x 是标准正
  • 系列:6、Kubernetes 的升级与部署策略

    Kubernetes 的升级与部署策略 以下将一起介绍Kubernetes的升级与部署策略 1 节点升级和驱逐 Node Upgrade and Eviction 您将如何升级节点通常取决于您如何设置集群 如果使用 kubeadm 工具设置
  • 理解数据库范式

    数据库范式是数据库 设计 中必不可少的知识 没有对范式的理解 就无法设计出高效率 优雅的数据库 甚至设计出错误的数据库 而想要理解并掌握范式却并不是那 么容易 教科书中一般以关系代数的方法来解释数据库范式 这样做虽然能够十分准确的表达数据库
  • 0成本搭建自己的云数据库

    第一步 租免费的云服务器 www aliyun com 阿里云的 可以免费租三个月 进入主页后选择云服务器ESC 选择这款 点击试用就行 第二步 配置服务器 在配置服务器系统的时候选择centos 省事 别选ubuntu 很麻烦的 然后就是
  • python selenium控制浏览器打开网页 模拟鼠标动作

    selenium 是一个浏览器控制的库 需要下载安装 谷歌浏览器的驱动 chromedriver https sites google com chromium org driver downloads 在这里选择跟自己谷歌浏览器版本号一致
  • 孟言与郭安定畅谈office开发

    孟言与郭安定畅谈office开发 孟言 CSDN的观众朋友大家下午好 今天我特别高兴的邀请到我们飞升两岸的office开发专 家郭安定 老师来到我们演播室 郭 老师你好 郭安定 恩 孟言你好 CSDN观众朋友好 真的是在百忙之中 我们平常的
  • v-for动态图片列表展示以及动态给div添加背景图片

    v for动态图片列表以及动态给div添加背景图片方法 效果如下图所示 HTML div class branchWorkshop ul li div class workshopImg div span span li ul div
  • 内网渗透-代理篇(reGeorg+Proxifier代理工具)

    声明 贝塔安全实验室公众号大部分文章来自团队核心成员和知识星球成员 少部分文章经过原作者授权和其它公众号白名单转载 未经授权 严禁转载 如需转载 请联系开白 请勿利用文章内的相关技术从事非法测试 如因此产生的一切不良后果与文章作者及本公众号