reGeorg隐秘隧道搭建
【实验目的】
通过学习reGeorg与Proxifier工具使用,实现外网攻击端连接内网主机远程桌面。
【知识点】
python、reGeorg、proxifier。
【实验原理】
在内网渗透中,由于防火墙的存在,导致无法对内网直接发起连接,因此就需要端口转发,如果进一步对内网其他主机进行渗透,就需要通过内网代理,才能对其他主机进行渗透。可以使用reGeorg+Proxifier组合将mstsc.exe的流量经过代理发向内网主机,通过这种方式成功连接内网主机的远程桌面。
reGeorg是reDuh的升级版,主要将内网主机的端口通过http或者https隧道转发到本机,形成一个回路。用于服务器处于内网环境中并部署端口策略的情况下,连接服务器内部开放的端口。它利用webshell建立一个socks代理进行内网穿透。
reGeorgSocksProxy由服务端和客户端两部分组成,服务端有php、aspx、jsp等多个版本,客户端由Python编写。工作原理可以简单描述为Python客户端在本地监听一个端口,提供socks服务,并将数据通过http/https协议发送到服务端,并从服务端用socket实现转发。
【实验设备】
- 网络设备:交换机*1台
- 主机终端:windows71台、windows20082台。
【软件工具】
Python2.7、reGeorg、Proxifier3.42。
注:Proxifier3.42工具已放置实验攻击端主机桌面的实验工具文件夹中,需学员自行完成安装。
【实验拓扑】
实验拓扑如图所示。
【实验思路】
- 服务器访问tunnel.nosocket.php网页。
- 执行Python脚本。
- 设置代理。
- 远程连接内网主机。
【实验步骤】
(1) 登录拓扑图中间的服务器,用户名/密码:administrator/com.1234。双击桌面左侧phpStudy.exe图标,开启phpStudy程序,如图所示。单击phpStudy界面的【启动】按钮,启动phpStudy,如图所示。
(2) 登录拓扑图右侧的内网主机,用户名/密码:administrator/com.1234。双击桌面左侧Firefox图标,进入火狐浏览器,如图所示。
(3) 地址栏中输入192.168.100.101/tunnel.nosocket.php,访问服务器搭建的网站,页面回显如图所示。
(4) 登录拓扑图左侧的攻击端主机,用户名/密码:administrator/com.1234。双击桌面左侧reGeorg文件夹,在文件夹内空白处按住shift键的同时单击鼠标右键,选中快捷菜单的【在此处打开命令窗口】,进入命令窗口,执行命令python reGeorgSocksProxy.py -l 192.168.122.17 -p 8080 -u http://192.168.122.18/tunnel.nosocket.php,执行攻击脚本,如图所示。
(5) 根据实验【软件工具】要求安装Proxifier工具后,双击桌面Proxifier图标,准备设置代理 (如果双击图标后没反应,请在任务栏右下角打开),如图所示。
(6) 单击菜单栏中【Profile】→【Proxy Servers】选项,设置代理,如图所示。
(7) 单击【Proxy Servers】对话框右侧的【Add…】按钮,在弹出来的【Proxy Server】对话框的地址输入192.168.122.17,端口输入8080(地址和端口与执行Python脚本攻击命令中设置的地址和端口一致),单击【SOCKS Version 5】前的单选按钮,后续单击【OK】按钮即可完成代理服务器设置,如图所示。
(8) 单击菜单栏【Proxification Rules】图标,如图 所示。
(9) 单击【Add…】按钮,添加代理规则,规则设置如图所示,选中liwai前的复选框,设置完毕后单击下方的【OK】按钮,如图所示。
(10) 单击桌面左下角【开始】菜单,在搜索框中输入mstsc,再单击mstsc程序,如图所示,进入远程桌面连接。
(11) 输入内网主机的ip地址192.168.100.202,单击【连接】按钮,如图所示。
(12) 输入用户名/密码:administrator/com.1234,,单击【确定】按钮,如图所示,验证提示框单击【是(Y)】按钮,如图所示,登录内网主机远程桌面,成功登。