电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 409 人浏览分享

铭说 | 内网渗透工具分析——reGeorg

[复制链接]
409 0
01 前言

通常情况下用户认为将数据和业务分离,只将业务A服务器对外开放,让数据服务器B不对外开放 那么即
使用户的A服务器失陷,数据依然保存在内网中,不会被黑客直接访问。用户认为这种方式可以尽可能降
低风险内网中其它终端资产的受害风险。如下图:

QQ截图20221116141553.png

今天介绍的这款渗透工具,在已经获取到服务器A的shell权限前提下,可以直接穿过防火墙限制在服
务器A上开通信道,访问服务器B的相关信息。

02 攻击复现

环境准备

本次攻击复现需要三台机器,一台作为攻击机名为attacker(X.X.100.190)、一台名为跳板机victim1
X.X.100.203、一台名为目标机器victim2(X.X.43.109)。

目前的环境是attacker可以直接访问100.203的webshell木马,如下图:

QQ截图20221116141849.png

attacker无法直接访问victim2的web服务。

1958.png

但是victim1可以正常访问victim2的web服务。

98.png

工具搭建

首先需要在github上面找到reGeorg项目并下载下来。相关链接如下:

https://github.com/sensepost/reGeorg

2228.png

将tunnel.jsp上传到跳板机victim1上面。
将reGeorgSocksProxy.py下载到攻击机上面,并且在攻击机上面搭建代理privoxy设置监听端口
为8118,转发端口为9999。如下图:

89.png

此时开始在attacker上面尝试连接victim1(100.203)的webshell木马,如下图:

88.png

在attacker设备上面使用curl //127.0.0.1:8080/tunnel.jsp命令直接获取victim1的本地tunnel.jsp
文件如下图:

86.png

可以发现,此时attacker已经可以访问victim1使用127.0.0.1和X.X.100.203了。

继续通过attacker访问victim2,效果如下图:

82.png

该现象说明,此时在攻击机上的所有http和https服务请求,都会直接被代理到victim1上面进行执行
X.X.43.109的8443端口的服务器实现了attacker对victim2的远控。

原理解析

81.png

用户输入命令curl http://127.0.0.1:8080/tunnel.jsp
被privoxy代理工具代理到regeorg工具里面,regeorg工具会将上面命令产生的报文作为
请求体,发送给victimA。报文如下图:

80.png

服务器victimA收到攻击机attacker的请求以后,tunnel.jsp的forward模块会直接将
其转发到内网环境victimB中。

tunnel.jsp的read模块再将victimB的内容转发到attacker攻击机上,如下图所示:

12.png

Regeorg工具会将上述红框的内容进行处理,返回给前端命令显示页面。

03 防护措施

目前聚铭网络流量智能分析审计系统 (iNFA)已经支持对该工具的检测,如下图:

11.png

iNFA可实时监控内网环境,避免因为内网安全的疏忽,导致内部资产失陷

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.