實戰reGeorg+Proxifier內網滲透入門(一)
## reGeorg+Proxifier代理工具
### 0x01 reGeorg
reGeorg是reDuh的繼承者,利用了會話層的socks5協議,主要功能是把內網服務器端口的數據通過的數據通過HTTP/HTTPS隧道轉發到本機,實現基于HTTP協議的通信。reGeorg的出現,方便了安全測試代理進入內網,現在使用reGeorg和Proxifier,在安全測試過程中,可以利用他們的組合完成從外網到內網的通信,reGeog支持ASPX、PHP、JSP等web腳本,并特別提供一個Tomcat5版本。
Proxifier
Proxifier 是一款功能 非常 強大的socks5客戶端,可以讓不支持通過代理服務器工作的網絡程序能通過HTTPS或SOCKS代理或代理鏈。 提供了跨平臺的端口轉發和代理功能,適用于windows、linux、macOS,支持socks4,socks5,http代理協議,支持TCP,UDP協議。
下面提供兩個工具的下載地址:
reGeorg:https://github.com/sensepost/reGeorgProxifier:https://www.filehorse.com/download-proxifier/

實戰環境
0x01

攻擊機:Windows10
IP地址:192.168.92.11
靶機:Windows Server 2008
域名:www.xxxx.com
內網IP:10.130.1.20
靶機內網存在多個服務器網段:
10.130.1.0/16
10.131.10.0/16
10.133.3.0/24
10.128.1.0/24
通過該靶機后臺存在文件上傳漏洞,我們成功將腳本上傳到服務器,訪問腳本路徑,顯示以下頁面則表示腳本上傳成功且可正常使用。

訪問成功后我們在攻擊機上使用Python2環境執行以下命令:
python reGeorgSocksProxy.py -p 9999 -u http://www.xxxx.com/tunnel.nosocket.php

攻擊機利用proxifier在本地配置代理服務器,端口即上述命令開啟的監聽端口,配置如圖:

實戰滲透
0x02
將如上工作配置好以后我們就可以直接在本地對靶機內網進行滲透了!例如我們直接遠程登錄到靶機,打開mstsc,輸入靶機內網地址10.130.1.20。

