0x00 场景及使用到的工具
本机处于内网
目标机器处于内网,只映射80端口到出口IP(外网IP)上。
内网同网段下存在其他活跃主机。
使用到的工具:
proxychains-ng
reGeorg
0x01 准备
本机是MacOS,Linux下差不多,Windows就是代理软件的选择上有差别。
因为很多场景是服务器对外的服务是Web,所以先git clone一下reGeorg,里面有包括PHP,JSP,ASP,ASPX在内的tunnel,用于开启Socks反向代理。
然后安装一下Proxifier,至于如何选择,可以看一下这里Comparison_of_proxifiers。
这里选择基于proxychains开发的proxychains-ng,kali上自带有proxychains。至于Windows下的话Proxifier,SocksCap64都可以,也可以参见上面wiki里的对比来选择。
MacOS直接用以下命令安装:
Linux下可以到Github上下载源码来编译安装,Windows下基本是图形化..不说了
0x02 实测
根据情况把tunnel丢到服务器上,假设此处
开启Socks5反向代理:
$ python reGeorgSocksProxy.py -p 5234 -u [INFO ] Log Level set to [INFO][INFO ] Starting socks server [127.0.0.1:5234], tunnel at [][INFO ] Checking if Georg is ready[INFO ] Georg says, All seems fine此时反向代理已经建立了,可以针对想要挂代理的应用开代理了。
比如我要用Nmap扫描与目标服务器处于同个网段下的主机的端口,皆可如下:
这时大概情况会如下图所示:
假如内网里有22,3389或者Web服务,只需要在ssh,浏览器上挂上Socks5代理(127.0.0.1:上面设置的端口)。Windows下只需要选择合适的代理,或者用系统自带的,开启全局代理也可以。
0x03 小结
题外话:上次去玩铁三数据分析赛的时候就在数据包里分析到tunnel.php,当时还不太懂,只猜测是隧道代理,也因为不熟悉,抓下来的包都不好分析。回头可以再把铁三的数据包翻出来分析下玩玩。
内网渗透的思想就是把内网渗透变成外网渗透,其中少不了的就是代理和端口转发。还是实践出真知,以前经常停留理论层面,导致学了忘,忘了学,消磨精力和耐力,现在多出实战,不仅更有趣,还能学到很多东西XD
本文转载自iFurySt的博客点击“阅读全文”,即可跳转