在内网渗透过程中,我们经常使用sockes代理工具,本文主要介绍攻击机为windows和linux情况下得使用方式. Win:proxifier+reGeorg 组合 Linux:proxychains+reGeorg组合 一.概述 本实验环境中,漏洞主机设置安全策略导致攻击主机无法直接进行远程连接,模拟实际测试环境中漏洞主机处于内网的场景.通过在跳板主机(web服务器)上部署reGeorg的tunnel.nosocket.php程序提供代理功能,攻击主机在proxifier 设置全局代理后可借…
如果目标服务器由于防火墙的限制,部分端口(例如3389)的数据无法通过防火墙,可以将目标服务器相应端口的数据透传到防火墙允许的端口(例如53),在目标主机上执行如下命令,就可以直接从远程桌面连接目标主机的53端口. 1.lcx实现本地端口映射 lcx  -tran 53  <目标主机的IP地址>  3389 2.netcat 之所以叫作netcat,是因为它是网络上的cat.cat的功能是读取一个文件的内容并传输出到屏幕上,netcat也是如此----从网络的一端读取数据,输出到网络的另一端(…
一.简介 reGeorg是reDuh的继承者,利用了会话层的socks5协议,效率更高结合Proxifier使用 Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链.该文件下支持php,asp,jsp,aspx. ProxyChains是kali中的一个代理工具 下载地址: reGeorg  https://github.com/sensepost/reGeorg Proxifier http://8dx.p…
reGeorg v1.0 git Usage $ reGeorgSocksProxy.py [-h] [-l] [-p] [-r] -u [-v] Socks server for reGeorg HTTP(s) tunneller optional arguments: -h, --help show this help message and exit -l , --listen-on The default listening address -p , --listen-port The…
一.简介 EarthWorm是内网穿透的神器,拥有三项功能正向代理,反向代理,端口转发. 为实现这些功能,EarthWorm建立了六大功能模块.分别是ssocksd , rcsocks , rssocks ,lcx_listen , lcx_tran , lcx_slave. 从三项功能的角度可以这样划分 功能名称 对应模块 正向代理 ssocksd 反向代理 rcsocks,rssocks 端口转发 lcx_listen,lcx_slave,lcx_tran 二.正向代理 一条命令即可 ./e…
#user nobody; worker_processes 1; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/error.log info; #pid logs/nginx.pid; events { worker_connections 1024; } http { include mime.types; default_type application/octet-stream;…
aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRHAXgQAIAgTBLDFniqQkU7Jsy5ItqSxZdeXwWi5X+cMt2x9837qfXLItWyrpvbZLtgIlUZREUaRIMYIkQBIkwYhI5JwXWKRNc3//c+YZPFikxcbn2e3GYp6Zno5nTp/+9+nT3UmapiG6SIFIgUiBSIFIgUiBS…
0x00 前言 最近搞站的时候有内网穿透的需求,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的使用方法做一个简单的介绍.其实相应的内容EW的官网已经说得很详细了,我这里纯粹是作为个人笔记从如下几个方面做一个简单的记录: 1.如何使用EW做反向Socks5代理 2.浏览器如何设置Socks5代理访问目标内网Web服务 3.利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网) 0x01 基础环境及网络拓扑 Kali Linux(Attack…
常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法0x00如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透0x01如果想要对整个C段主机进行渗透…
某CTF内网渗透 题目:www.whalwl.site:8021 目录 cmseasy 内网横向渗透 cmseasy 简单看一下网站架构 Apache/2.4.7 (Ubuntu) PHP/5.5.9 CmsEasy版本5_6_0_20160825_UTF8 查找该程序历史漏洞,找到一个高危漏洞 "CmsEasy cut_image 代码执行漏洞" CmsEasy前台无限制GetShell Getshell的补充说明 POC: http://www.whalwl.site:8021/i…