红队隧道应用篇之Neo-reGeorg实现内网穿透(四)

这篇具有很好参考价值的文章主要介绍了红队隧道应用篇之Neo-reGeorg实现内网穿透(四)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

简介

reGeorg是一个能够实现内网穿透的工具,基于socks5协议,且能支持众多脚本

由于此工具使用率过高,导致容易被杀毒软件拦截, 现有一个项目是由reGeorg修改而来, 而且做了加密和免杀处理, 这款工具的名字就叫Neo-reGeorg

Neo-reGeorg下载地址: https://github.com/L-codes/Neo-reGeorg


环境拓扑图

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全


实战步骤

1.生成后门脚本,并放至代理服务器的网站目录

pyhon3执行neoreg.py, 随后在neoreg_servers目录生成脚本文件

python3 neoreg.py generate -k henry666 
  • -k: 设置脚本的密钥
  • generate: 表示生成脚本文件

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全


将生成的脚本tunnel.php放到代理服务器的网站根目录

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全


2.连接脚本文件,本机启用socks5代理

输入如下命令连接脚本, 并开启socks5协议监听本机的1080端口

python3 neoreg.py -k henry666 -u http://192.168.47.149/tunnel.php

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全


浏览器配置网络代理为socks5协议的127.0.0.1:1080, 随后访问内网主机的web服务

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全


3.burpsuite设置socks5代理

burpsuite里设置socks5代理, 浏览器代理设置成burpsuite代理(127.0.0.1:8080)

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全


设置完后可正常抓取内网主机的web服务数据包

内网 regeorg 使用,红队的自我修养,服务器,网络,网络安全,安全,web安全


疑惑求解

我在kali上使用python执行脚本文件, 也启用了socks5协议并监听了本机的1080端口, 但是我想在其他机子上的浏览器配置代理为kali机的socks5代理

例如我kali机的ip为192.168.47.134, 然后我在其他机子上浏览器配置的socks5代理为192.168.47.134:1080, 但是配置完后浏览器却不能正常访问内网主机的web服务

跪求大佬帮忙解决下此问题文章来源地址https://www.toymoban.com/news/detail-673577.html

到了这里,关于红队隧道应用篇之Neo-reGeorg实现内网穿透(四)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • reGeorg搭建http隧道实验

    目录 工具下载地址 测试工具 实验 受害者 攻击者 开始测试

    2024年02月16日
    浏览(33)
  • 隧道应用4-内网穿透EW的简单使用

    与netsh端口映射内网类似,也是通过跳板机实现 EW官网地址:http://rootkiter.com/EarthWorm 这里以Windows版本做演示 该工具共有 6 种命令格式: ssocksd/rcsocks/rssocks  +  流量转发参数 lcx_slave/lcx_listen/lcx_tran + 端口转发参数 大致思路: 通过跳板机配置的端口转发进而访问到内网其他主

    2024年01月17日
    浏览(43)
  • 红队笔记Day3-->隧道上线不出网机器

    昨天讲了通过代理的形式(端口转发)实现了上线不出网的机器,那么今天就来讲一下如何 通过隧道上线不出网机器      目录 1.网络拓扑 2.开始做隧道?No!!! 3.icmp隧道 4.HTTP隧道 5.SSH隧道 1.什么是ssh隧道 2.ssh隧道:端口转发 3.SSH远程端口转发 4.ssh动态端口转发 今天我

    2024年02月19日
    浏览(39)
  • 红队内网靶场

    开篇介绍 靶场介绍 靶场下载以及配置 Tomcat Get Shell 突破DMZ防火墙 拿下域内成员机器 将内网机器上线到CS 使用Adfind侦察子域信息 控制子域DC Radmin登录子域进行权限维持(白银票据/ACL) 子域bloodhound获取父域信息分析 子域Krbtgt密钥创建跨域金票Dcsync父域 PTH父域DC准备打靶 log4j2拿

    2023年04月17日
    浏览(30)
  • 内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

    内网安全-隧道技术SSH实现通信DNS上线与通信CS上线Linux主机 一、DNS隧道技术 DNS简介:DNS协议为应用层协议,区域传输时用tcp协议,域名解析时用udp协议 ###通过DNS隧道绕过防火墙,实现CS上线 实验背景:靶机防火墙封禁出站TCP协议 1、判断出网协议,若果可以ping通,可以利用

    2024年02月02日
    浏览(52)
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月08日
    浏览(37)
  • 内网安全:初探隧道技术

    目录 防火墙必备知识 域控-防火墙组策略对象同步 域控 - 防火墙组策略不出网上线 MSF上线 CS - ICMP上线 注意:隧道技术是后渗透手段,是在已经取得权限后的手段 域控-组策略同步 学习防火墙的目标是知道了解防火墙的一些常见配置对内网渗透的影响,并不需要像运维一样全

    2024年02月07日
    浏览(41)
  • 内网渗透—隧道技术

      在进行渗透测试以及攻防演练的时候,通常会存在各种边界设备、软硬件防火墙、IPS等设备来检测外部连接情况,这些设备如果发现异常,就会对通信进行阻断。   那么隧道技术就是一种绕过端口屏蔽的通信方式,在实际情况中防火墙上会设定各种安全策略,比如允许

    2024年02月08日
    浏览(51)
  • 内网渗透ICMP隧道搭建

    192.168.0.x模拟外网机器,1.1.1.x模拟内网机器 Linux(1.1.1.111/192.168.0.138)为WEB服务器,模拟getshell了WEB服务器的情况,通过该被控制机器将内网Windows机器(1.1.1.99)的3389远程端口映射到外网VPS(192.168.0.130)的2320端口上,黑客机器通过RDP连接192.168.0.130:2320实现远控内网Windows机器

    2024年02月16日
    浏览(42)
  • 【内网安全-隧道搭建】内网穿透_Frp上线、测试

    目录 Frp(简易上线) 1、简述: 2、工具: 3、使用: 1、准备: 2、服务端(公网): 2、客户端(内网): 3、测试方法: 4、生成后门木马监听: 1) Frp (Fast Reverse Proxy) 是一个免费开源的用于内网穿透的 反向 代理应用,它支持 TCP、UDP 协议 , 也为 HTTP、HTTPS 协议提供了额

    2023年04月08日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包