内网渗透--reGeorg+Proxifier
字数 1484 2025-08-18 11:38:45
内网渗透技术:reGeorg与Proxifier结合使用详解
1. 技术概述
reGeorg是一个内网穿透工具,是reDuh的升级版,主要用于将内网服务器的端口通过HTTP/HTTPS隧道转发到本地,形成回路。它利用webshell建立SOCKS代理进行内网穿透,适用于目标服务器在内网或做了端口策略限制的情况。
2. 工作原理
reGeorg由服务端和客户端两部分组成:
- 服务端:支持多种Web程序(PHP、ASPX、JSP等),需上传到目标服务器
- 客户端:Python编写,在本地监听端口提供SOCKS服务
工作流程:
- 客户端在本地监听端口,提供SOCKS服务
- 数据通过HTTP/HTTPS协议发送到服务端
- 服务端使用socket实现转发
3. 实验环境配置
3.1 网络拓扑模拟
- 外网渗透主机:192.168.50.104
- 目标主机:
- 外网IP:192.168.50.124 (vmnet0)
- 内网IP:192.168.253.144 (vmnet8)
- 内网主机:192.168.253.145 (vmnet8)
3.2 服务端配置
- 上传tunnel.php文件到目标服务器(实际渗透中需通过漏洞利用上传)
- 访问上传的tunnel.php验证是否正常工作
4. 客户端配置步骤
4.1 启动reGeorg代理
python reGeorgSocksProxy.py -p 9999 -u http://192.168.50.124/sqllabs/tunnel.nosocket.php
-p:指定本地监听端口-u:指定服务端tunnel文件URL
4.2 Proxifier配置
-
代理服务器设置:
- 地址:127.0.0.1
- 端口:9999
- 协议:SOCKS5
-
代理规则配置:
- 为需要代理的应用程序(如浏览器、远程桌面)设置使用SOCKS5代理
- 其他不需要代理的应用程序设为Direct模式
- 特别设置Python脚本为Direct模式
5. 实际应用场景
5.1 远程桌面连接
- 使用Proxifier启动mstsc.exe(远程桌面连接)
- 输入目标内网IP和端口(如192.168.253.144:3389)
- 连接成功后,所有流量将通过代理隧道传输
5.2 内网扫描与渗透
- 通过Proxifier启动cmd或nmap
- 对内网进行扫描:
nmap -Pn 192.168.253.1-254 - 发现内网存活主机后可进行进一步渗透
6. 关键注意事项
- 服务端文件选择:根据目标服务器支持的Web程序选择正确的tunnel文件(PHP/ASPX/JSP等)
- 防火墙规避:所有通信通过HTTP/HTTPS隧道,可绕过大多数防火墙限制
- 流量监控:虽然隐蔽,但仍需注意代理产生的流量可能被检测
- 权限维持:成功渗透后应考虑建立更持久的访问方式
7. 高级应用技巧
- Metasploit结合:可通过代理隧道将Metasploit会话导入内网
- 多级跳板:在内网中进一步建立代理,实现更深层次的渗透
- 流量加密:使用HTTPS隧道可增加隐蔽性
- 端口转发:可将内网特定服务端口直接映射到本地
8. 排错指南
-
连接失败:
- 检查tunnel文件是否上传正确
- 验证服务端Web环境是否支持
- 检查代理配置是否正确
-
性能问题:
- HTTP隧道有一定延迟
- 大数据量传输可能不稳定
-
检测规避:
- 修改tunnel文件特征码
- 使用自定义端口
- 设置合理的请求间隔
9. 安全建议
-
防御措施:
- 监控异常Web请求
- 限制Web目录写入权限
- 定期检查服务器上的可疑文件
-
渗透测试规范:
- 仅在授权范围内使用
- 操作前做好备份
- 测试完成后清理痕迹
通过这套工具组合,安全研究人员可以有效地进行内网渗透测试,发现和修复内网安全隐患。实际应用中需根据具体网络环境调整配置参数,并始终遵守法律法规和职业道德规范。