浅谈如何利用Neo-reGeorg+Proxifier做跳板机

突发奇想的内网穿透学习外加好大哥的指导,主要是老大哥的手把手指导!!非常感谢Orz。

浅谈如何利用Neo-reGeorg+Proxifier做跳板机

reGeorgSocksProxy工作原理

在渗透过程中,进入到内网之后,由于防火墙的存在,致使我们无法直接从外网主机直接访问到内网主机,发起链接,因此就需要设置端口反弹,如果要对内网中的其他主机进行渗透攻击,就需要通过内网的代理,来对其他主机进行渗透攻击。

例如这里我们发现了一个内网的靶机,但是没法直接链接,就可以通过Neo-reGeorg+Proxifier构建的内网代理隧道Tunnel.php做一个跳板,使用代理主机的内网流量访问其他内网主机,以此来做到一个初步横向和攻击隐藏。

原理图:

简述Neo-reGeorg

Neo-reGeorgreGeorg的重构版,其目的是:

  • 提高可用性,避免特征检测
  • 提高 tunnel 连接安全性
  • 提高传输内容保密性
  • 应对更多的网络环境场景下使用

主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持phpaspxashxjspgo这些 web 程序中的一种。

reGeorgSocksProxy由服务端和客户端两部分组成。服务端有phpaspxashxjspgo等多个版本,客户端则由python编写。其工作原理可简单描述为python客户端在本地监听一个端口,提供socks服务,并将数据通过http/https协议发送到服务端上,并从服务端上用socket实现转发。

实验模拟拓扑

拓扑图如下:

实验拓扑图1

由于内容仅供讲解笔记使用,IP皆为举例IP,是无效地址,具体搭建参考拓扑图。

**外网渗透主机:**192.0.0.1

**目标主机:**外网vmnet0网卡模拟,IP地址为192.0.0.1,内网vmnet8模拟,内网地址为192.0.253.123

**内网主机:**网卡为vmnet8模式,IP地址为192.0.253.123,可与目标主机192.0.253.123实现网络互通,但不对外网暴露。通过以上方式模拟内网结构。

主机配置

1、渗透主机生成shell脚本

在Neo-reGeorg目录下打开powershell窗口,执行脚本:

1
python neoreg.py generate -k TWe1v3

图为Neo-reGeorg脚本执行:

image-20230421170513920

2、内网代理主机配置

这需要在内网主机中考虑启动一个web服务,我这里直接安装phpstudy,详细安装使用教程请自行google,当然其他的方法也可以。只要能启动web服务用于上传tunnel.php文件就行。

访问上传成功的tunnel.php:

image-20230421173359868

直接将生成的webshell脚本放到phpstudy的根目录即可,我这里更改了一下webshell给的访问成功的输出。

3、配置渗透主机代理规则:Profile-proxification Rules

代理规则其实就相当于指定那个软件的流量经过代理,哪些不经过代理,一般情况下我们需要使用浏览器访问内网的网页,所以就需要给浏览器配置经过代理,其他不需要代理的软件就这设为direct模式(不经过代理)

127.0.0.1 为socks5 ,python脚本为direct

3、流量互通

运行渗透主机的neoreg.pyimage-20230421201640081

这里需要设置一下渗透主机的代理,使用Proxifier代理:

image-20230425020828636

设置1080端口。

通过代理,连接目标主机3389端口

1、远程桌面登录。

打开本地远程桌面,右击mstsc.exe用Proxifier中的Proxy SOCKS 5 127.0.0.1打开。