<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰reGeorg+Proxifier內網滲透入門(一)

    VSole2021-08-10 10:06:28

    ## reGeorg+Proxifier代理工具

    ### 0x01 reGeorg

    reGeorg是reDuh的繼承者,利用了會話層的socks5協議,主要功能是把內網服務器端口的數據通過的數據通過HTTP/HTTPS隧道轉發到本機,實現基于HTTP協議的通信。reGeorg的出現,方便了安全測試代理進入內網,現在使用reGeorg和Proxifier,在安全測試過程中,可以利用他們的組合完成從外網到內網的通信,reGeog支持ASPX、PHP、JSP等web腳本,并特別提供一個Tomcat5版本。

    Proxifier

    Proxifier 是一款功能 非常 強大的socks5客戶端,可以讓不支持通過代理服務器工作的網絡程序能通過HTTPS或SOCKS代理或代理鏈。 提供了跨平臺的端口轉發和代理功能,適用于windows、linux、macOS,支持socks4,socks5,http代理協議,支持TCP,UDP協議。

    下面提供兩個工具的下載地址:

    reGeorg:https://github.com/sensepost/reGeorgProxifier:https://www.filehorse.com/download-proxifier/
    


    實戰環境

    0x01

        攻擊機:Windows10

       IP地址:192.168.92.11

       靶機:Windows Server 2008

       域名:www.xxxx.com

        內網IP:10.130.1.20

        靶機內網存在多個服務器網段:

            10.130.1.0/16

            10.131.10.0/16

            10.133.3.0/24

            10.128.1.0/24  


    通過該靶機后臺存在文件上傳漏洞,我們成功將腳本上傳到服務器,訪問腳本路徑,顯示以下頁面則表示腳本上傳成功且可正常使用。



    訪問成功后我們在攻擊機上使用Python2環境執行以下命令:


    python reGeorgSocksProxy.py -p 9999 -u http://www.xxxx.com/tunnel.nosocket.php
    

    攻擊機利用proxifier在本地配置代理服務器,端口即上述命令開啟的監聽端口,配置如圖:


    實戰滲透

    0x02

    將如上工作配置好以后我們就可以直接在本地對靶機內網進行滲透了!例如我們直接遠程登錄到靶機,打開mstsc,輸入靶機內網地址10.130.1.20。


    proxifier內網ip
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    reGeorg是reDuh的繼承者,利用了會話層的socks5協議,主要功能是把服務器端口的數據通過的數據通過HTTP/HTTPS隧道轉發到本機,實現基于HTTP協議的通信。
    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,大家能共同加油學到東西。
    Part1 前言 大家好,我是ABC_123,不知不覺,我一個人已經連續寫了51篇原創文章了。本期復盤一次
    # 此時攻擊機已經獲取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷鍵。$ fg$ reset //這一步我實測有問題,輸了會出問題,不輸也沒有影響,所以如果輸了有問題可以不輸。低權限提權首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
    隧道與端口轉發
    2021-11-18 08:26:13
    如果想獲得課程報名資格,請添加文末小助手微信咨詢。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站協議。情況1:目標禁止出站ip如果目標主機設置了嚴格的策略,防火墻只允許目標機器主動連接公網指定的ip。這樣的話,沒法反彈shell。情況2:禁止出站端口Linux系統使用Linux系統自帶命令探測出端口。
    0x00 前言前段時間看到群里有師傅在討論如何讓虛擬機走物理機的代理流量,或者說讓局域網其他主機走某一臺主機的代理流量,今天抽空測試了幾款常用代理軟件的配置方法,分享給有需要的朋友,不喜勿噴!!!0x01 宿主機代理設置因為是虛擬機要走物理機的代理流量,所以我們得先查看下物理機的IP,后邊在連接這個代理時要用上。
    0x01 突破邊界拿下shell周末在家閑著沒事突然就想搞事情了,然后使用Google hack語法輸入批量搜索可能存在上傳點的網站,試了好幾個最后找到一個可利用的上傳點。反彈shell&提權Linux下需要把shell反彈出來以方便我們操作,但是目標主機上既沒有nc也沒有python,查詢相關資料后嘗試了一下利用bash彈shell。在exploit-db中搜索此版本的相關漏洞,經過多次嘗試,發現了下面這個exp來提升權限。一鍵開啟遠程桌面,建立隱藏賬戶,成功連入遠程桌面。
    構建隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
    本文記錄了一次針對具有二層的域環境進行滲透測試的過程,文中涉及了域滲透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通過約束委派拿下了域控。其間運用了很多小工具,文章較長,下面開始此次滲透長途之旅。看到了weblogic的版本,查找下exp,順手先來一波smb信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类