内网穿透Neo-reGeorg的使用

Posted Tenet@1014

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网穿透Neo-reGeorg的使用相关的知识,希望对你有一定的参考价值。

内网穿透Neo-reGeorg的使用

 

网络 拓扑图使用环境

image-20210518232504311.png

目标机不出网,可以在边界服务器上设置代理,这里kali就可以通过代理访问目标机的整个内网网段。

reGeorg简介

 

reGeorg是一个内网穿透工具,基于socks5,而且支持众多脚本。因为使用频繁,所以较多的杀软都会拦截,需要做免杀处理。

 

免杀reG下载地址:https://github.com/L-codes/Neo-reGeorg

 

此工具还做了加密,所以很多特征都没有了

使用方法

一、输入密码生成加密脚本

 python3 neoreg.py generate -k tenet

image-20210518233516499.png

image-20210518233546583.png

文件生成的目录

image-20210518233644268.png

二、选择相应的脚本放入边界服务器中

放入WWW目录下,前提是要可以访问到的

image-20210518234023842.png

 

可以尝试访问看下,没有出错就说明没有问题

image-20210518234227565.png

三、Kali内做转发

成功转发,访问自己的1080端口即可

python3 neoreg.py -k tenet -u http://192.168.137.131/tunnel.php

image-20210518234442763.png

image-20210518235037395.png

打开浏览器设置代理,即可访问10.10.10.132主机的80端口image-20210518235111325.png

四、proxychains代理使用nmap

vim /etc/proxychains.conf

image-20210518235414212.png

这里nmap不能用root权限,切换一下普通权限扫描,成功

image-20210518235831778.png

以上是关于内网穿透Neo-reGeorg的使用的主要内容,如果未能解决你的问题,请参考以下文章

内网穿透Neo-reGeorg的使用

内网穿透

内网渗透系列:内网隧道之Neo-reGeorg

内网渗透系列:内网隧道之Neo-reGeorg

Neo-reGeorg通过socks5一层代理,访问内网系统-实战篇

Neo-reGeorg通过socks5一层代理,访问内网系统-实战篇