内网渗透--reGeorg+Proxifier
字数 1484 2025-08-18 11:38:45

内网渗透技术:reGeorg与Proxifier结合使用详解

1. 技术概述

reGeorg是一个内网穿透工具,是reDuh的升级版,主要用于将内网服务器的端口通过HTTP/HTTPS隧道转发到本地,形成回路。它利用webshell建立SOCKS代理进行内网穿透,适用于目标服务器在内网或做了端口策略限制的情况。

2. 工作原理

reGeorg由服务端和客户端两部分组成:

  • 服务端:支持多种Web程序(PHP、ASPX、JSP等),需上传到目标服务器
  • 客户端:Python编写,在本地监听端口提供SOCKS服务

工作流程:

  1. 客户端在本地监听端口,提供SOCKS服务
  2. 数据通过HTTP/HTTPS协议发送到服务端
  3. 服务端使用socket实现转发

3. 实验环境配置

3.1 网络拓扑模拟

  • 外网渗透主机:192.168.50.104
  • 目标主机
    • 外网IP:192.168.50.124 (vmnet0)
    • 内网IP:192.168.253.144 (vmnet8)
  • 内网主机:192.168.253.145 (vmnet8)

3.2 服务端配置

  1. 上传tunnel.php文件到目标服务器(实际渗透中需通过漏洞利用上传)
  2. 访问上传的tunnel.php验证是否正常工作

4. 客户端配置步骤

4.1 启动reGeorg代理

python reGeorgSocksProxy.py -p 9999 -u http://192.168.50.124/sqllabs/tunnel.nosocket.php
  • -p:指定本地监听端口
  • -u:指定服务端tunnel文件URL

4.2 Proxifier配置

  1. 代理服务器设置

    • 地址:127.0.0.1
    • 端口:9999
    • 协议:SOCKS5
  2. 代理规则配置

    • 为需要代理的应用程序(如浏览器、远程桌面)设置使用SOCKS5代理
    • 其他不需要代理的应用程序设为Direct模式
    • 特别设置Python脚本为Direct模式

5. 实际应用场景

5.1 远程桌面连接

  1. 使用Proxifier启动mstsc.exe(远程桌面连接)
  2. 输入目标内网IP和端口(如192.168.253.144:3389)
  3. 连接成功后,所有流量将通过代理隧道传输

5.2 内网扫描与渗透

  1. 通过Proxifier启动cmd或nmap
  2. 对内网进行扫描:
    nmap -Pn 192.168.253.1-254
    
  3. 发现内网存活主机后可进行进一步渗透

6. 关键注意事项

  1. 服务端文件选择:根据目标服务器支持的Web程序选择正确的tunnel文件(PHP/ASPX/JSP等)
  2. 防火墙规避:所有通信通过HTTP/HTTPS隧道,可绕过大多数防火墙限制
  3. 流量监控:虽然隐蔽,但仍需注意代理产生的流量可能被检测
  4. 权限维持:成功渗透后应考虑建立更持久的访问方式

7. 高级应用技巧

  1. Metasploit结合:可通过代理隧道将Metasploit会话导入内网
  2. 多级跳板:在内网中进一步建立代理,实现更深层次的渗透
  3. 流量加密:使用HTTPS隧道可增加隐蔽性
  4. 端口转发:可将内网特定服务端口直接映射到本地

8. 排错指南

  1. 连接失败

    • 检查tunnel文件是否上传正确
    • 验证服务端Web环境是否支持
    • 检查代理配置是否正确
  2. 性能问题

    • HTTP隧道有一定延迟
    • 大数据量传输可能不稳定
  3. 检测规避

    • 修改tunnel文件特征码
    • 使用自定义端口
    • 设置合理的请求间隔

9. 安全建议

  1. 防御措施

    • 监控异常Web请求
    • 限制Web目录写入权限
    • 定期检查服务器上的可疑文件
  2. 渗透测试规范

    • 仅在授权范围内使用
    • 操作前做好备份
    • 测试完成后清理痕迹

通过这套工具组合,安全研究人员可以有效地进行内网渗透测试,发现和修复内网安全隐患。实际应用中需根据具体网络环境调整配置参数,并始终遵守法律法规和职业道德规范。

内网渗透技术:reGeorg与Proxifier结合使用详解 1. 技术概述 reGeorg是一个内网穿透工具,是reDuh的升级版,主要用于将内网服务器的端口通过HTTP/HTTPS隧道转发到本地,形成回路。它利用webshell建立SOCKS代理进行内网穿透,适用于目标服务器在内网或做了端口策略限制的情况。 2. 工作原理 reGeorg由服务端和客户端两部分组成: 服务端 :支持多种Web程序(PHP、ASPX、JSP等),需上传到目标服务器 客户端 :Python编写,在本地监听端口提供SOCKS服务 工作流程: 客户端在本地监听端口,提供SOCKS服务 数据通过HTTP/HTTPS协议发送到服务端 服务端使用socket实现转发 3. 实验环境配置 3.1 网络拓扑模拟 外网渗透主机 :192.168.50.104 目标主机 : 外网IP:192.168.50.124 (vmnet0) 内网IP:192.168.253.144 (vmnet8) 内网主机 :192.168.253.145 (vmnet8) 3.2 服务端配置 上传tunnel.php文件到目标服务器(实际渗透中需通过漏洞利用上传) 访问上传的tunnel.php验证是否正常工作 4. 客户端配置步骤 4.1 启动reGeorg代理 -p :指定本地监听端口 -u :指定服务端tunnel文件URL 4.2 Proxifier配置 代理服务器设置 : 地址:127.0.0.1 端口:9999 协议:SOCKS5 代理规则配置 : 为需要代理的应用程序(如浏览器、远程桌面)设置使用SOCKS5代理 其他不需要代理的应用程序设为Direct模式 特别设置Python脚本为Direct模式 5. 实际应用场景 5.1 远程桌面连接 使用Proxifier启动mstsc.exe(远程桌面连接) 输入目标内网IP和端口(如192.168.253.144:3389) 连接成功后,所有流量将通过代理隧道传输 5.2 内网扫描与渗透 通过Proxifier启动cmd或nmap 对内网进行扫描: 发现内网存活主机后可进行进一步渗透 6. 关键注意事项 服务端文件选择 :根据目标服务器支持的Web程序选择正确的tunnel文件(PHP/ASPX/JSP等) 防火墙规避 :所有通信通过HTTP/HTTPS隧道,可绕过大多数防火墙限制 流量监控 :虽然隐蔽,但仍需注意代理产生的流量可能被检测 权限维持 :成功渗透后应考虑建立更持久的访问方式 7. 高级应用技巧 Metasploit结合 :可通过代理隧道将Metasploit会话导入内网 多级跳板 :在内网中进一步建立代理,实现更深层次的渗透 流量加密 :使用HTTPS隧道可增加隐蔽性 端口转发 :可将内网特定服务端口直接映射到本地 8. 排错指南 连接失败 : 检查tunnel文件是否上传正确 验证服务端Web环境是否支持 检查代理配置是否正确 性能问题 : HTTP隧道有一定延迟 大数据量传输可能不稳定 检测规避 : 修改tunnel文件特征码 使用自定义端口 设置合理的请求间隔 9. 安全建议 防御措施 : 监控异常Web请求 限制Web目录写入权限 定期检查服务器上的可疑文件 渗透测试规范 : 仅在授权范围内使用 操作前做好备份 测试完成后清理痕迹 通过这套工具组合,安全研究人员可以有效地进行内网渗透测试,发现和修复内网安全隐患。实际应用中需根据具体网络环境调整配置参数,并始终遵守法律法规和职业道德规范。