HTTP隧道代理

reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸与扩展。也是目 前安全从业人员使用最多,范围最广,支持多丰富的一款http隧道。从本质上讲,能够将 JSP/PHP/ASP/ASPX等页面上传到目标服务器,即可以访问该服务器后面的主机。python

 

攻击机 192.168.31.102  kaligit

192.168.31.96    win 10github

靶机 192.168.31.106  Windows 2003安全

 

 

下载:服务器

https://github.com/sensepost/reGeorgpost

 安装:url

git clone https://github.com/sensepost/reGeorg.gitspa

ls3d

python reGeorgSocksProxy.py ‐h代理

 

 

 

PS:这个程序须要安装PIP urllib3 个人已经装了

若是没有安装的话执行命令:

pip install urllib3

 

 

 

安装完成后把reGeorg 下的tunnel上传到目标靶机

 

 

 

 

 

目标靶机是开了防火墙的咱们访问是访问3389是不通的

接下来配置代理

 

 

 

 

 

 

 

 

 

 

 

 

 

Kali攻击机执行

 

python reGeorgSocksProxy.py -u "http://192.168.31.106/include/config/tunnel.aspx"  -p 8080 -l 0.0.0.0

 

 

 

þ 这里咱们来说讲0.0.0.0,若是咱们直接ping 0.0.0.0是不行的,他在IPV4中表示的是无效的目标地址,可是在服务器端它表示

本机上的全部IPV4地址,若是一个服务有多个IP地址(192.168.1.2和10.1.1.12),那么咱们若是设置的监听地址是0.0.0.0那

么咱们不管是经过IP192.168.1.2仍是10.1.1.12都是能够访问该服务的。在路由中,0.0.0.0表示的是默认路由,即当路由表中

没有找到彻底匹配的路由的时候所对应的路由。

 

 

 

这时候在操做机器

Windows10下配合Proxifier: (没有这个程序的怎末办?百度!)

或者连接:https://pan.baidu.com/s/1XunHE8RiLu_K4JpWMpVDoA

提取码:txe6

 

 

 

 

 

 

 

 

链接3389

 

 

 

相关文章
相关标签/搜索