文章目录
实验网络拓扑如下:
攻击机kali IP:192.168.111.0
跳板机win7 IP:192.168.111.128,192.168.52.143
靶机win server 2008 IP:192.168.52.138
攻击机与Web服务器彼此之间都可以进行直接通信,但是攻击机与靶机之间不能直接进行通信,目的:通过建立HHTP隧道转发的方式将攻击机连接上内部的靶机。
一、ReGeorg
1、Web服务器是PHP环境,可以使用tunnel.nosocket.php
脚本文件,上传文件到Web服务器网站根目录下。成功上传则通过http访问网站此脚本文件,可以看到部署成功,如图下图所示。
2、使用攻击机运行reGeorgSocksProxy.py
文件, 执行下面的命令,连接tunnel.nosocket.php
文件,攻击机的8888端口与受害机的80端口建立HTTP隧道,出现如下界面则证明隧道穿透成功。
python2 reGeorgSocksProxy.py -u http://192.168.111.128/tunnel.nosocket.php -p 8888
3、在kali中修改proxychains4.conf
配置文件,并在其底部添加一行socks5 127.0.0.1 8888
参数来完成 proxychains 代理配置,如下图所示。
vim /etc/proxychains4.conf
4、当配置完proxychains
代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。
proxychains rdesktop 192.168.111.128
二、Neo-reGeorg
Neo-regeorg可以说是Regeorg的重构版,也是一款很实用的WEB隧道工具,在Regeorg的基础上提高隧道的连接安全性、可用性、传输内容保密性,以应对更多的网络环境场景,工具依赖python3
环境,它的原理与regeorg相似。
1、使用如下命令生成带有密码的服务器脚本文件。
python3 neoreg.py generate -k test
2、通过webshell将tunnel.php
文件上传Web服务器网站服务的根目录下。
3、Kali攻击机执行以下命令,此时隧道搭建成功。
python3 neoreg.py -k test -u http://192.168.111.128/tunnel.php -p 8888
4、在kali中修改proxychains4.conf
配置文件,并在其底部添加一行socks5127.0.0.1 8888
参数来完成 proxychains 代理配置,如下图所示。
vim /etc/proxychains4.conf
5、当配置完proxychains
代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。
proxychains rdesktop 192.168.111.128
三、Pivotnacci
1、下载完安装包解压后需要先初始化。
pip3 install -r requirements.txt python3 setup.py install
2、如果需要使用密码加密,可以在agents/agent.php
文件中为AGENT_PASSWORD赋值,这里将密码设置为test
。
3、设置完成后将agent.php
放置在网站根目录下,在攻击机执行
pivotnacci http://192.168.111.128/agent.php -p 6666 --password test -v
其中-p 6666
是指定转发端口,--password
是指自定义密码,执行成功则如图下图所示。
4、在kali中修改proxychains4.conf
配置文件,并在其底部添加一行socks5 127.0.0.1 6666
参数来完成 proxychains 代理配置,如下图所示。
vim /etc/proxychains4.conf
5、当配置完proxychains
代理后,即可在攻击机执行下面命令来连接靶机,通过所建立的 socks协议隧道,直接远程连接到目标服务器。
proxychains rdesktop 192.168.111.128