内网转发之Neo- reGeorg使用笔记

内网转发之Neo- reGeorg使用笔记

之前在某次渗透过程中遇到的环境,我们身处内网中,而目标机器在更深一层的内网中,但由于目标机器前面的防火墙做了端口访问控制,致使目标机器仅对外开放80端口,且该机器不出公网,从而团队放在公网上的NPS内网穿透服务器也不能使用,但是又需要把目标内网转发出来。因此想到了使用reg进行转发,以下我对reGeorg的另一个版本Neo- reGeorg进行的一些使用记录。真实环境已不能复现,本文仅做工具使用笔记。

当时的拓扑说明如下:

拓扑表示我们当时已经从公网上已经控制了多台员工电脑,从员工的10段可访问OA服务器,但并不能访问整个172段。OA服务器开放了80端口,但是由于10与172网段间存在防火墙,OA服务器仅80端口对10网段开放,且OA服务器并不出公网。我们利用web层漏洞获取到OA服务器权限后,需要将其172网段通过80端口转发出来,同时还需要转发工具具有一定的免杀效果。

项目地址https://github.com/L-codes/Neo-reGeorg

使用过程:

  1. 设置密码并生成隧道文件;

python neoreg.py generate -k Scantime

2.将相应的隧道文件放到目标服务器的web目录后使用neoreg连接web服务器并建立本地socks代理。

python neoreg.py -k scantime -u http://59.111.90.157/tunnel.php

3.socks隧道就此已打通,即可访问其内网的服务。Socks连接工具连接本地127.0.0.1:1080

4.对404页面也可进行伪造,从而达到一定的隐藏效果

python neoreg.py generate -k scantime –file 404.html

使用该方法还有个好处就是利用的是其服务器自身的web服务,而不会新启用一个进程,具有一定的隐藏作用。