内网穿透Neo-reGeorg的使用

Posted 「已注销」

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网穿透Neo-reGeorg的使用相关的知识,希望对你有一定的参考价值。

内网穿透Neo-reGeorg的使用

 

网络 拓扑图使用环境

目标机不出网,可以在边界服务器上设置代理,这里kali就可以通过代理访问目标机的整个内网网段。

reGeorg简介

 

reGeorg是一个内网穿透工具,基于socks5,而且支持众多脚本。因为使用频繁,所以较多的杀软都会拦截,需要做免杀处理。

 

免杀reG下载地址:https://github.com/L-codes/Neo-reGeorg

 

此工具还做了加密,所以很多特征都没有了

使用方法

一、输入密码生成加密脚本

 python3 neoreg.py generate -k tenet

文件生成的目录

二、选择相应的脚本放入边界服务器中

放入WWW目录下,前提是要可以访问到的

 

可以尝试访问看下,没有出错就说明没有问题

三、Kali内做转发

成功转发,访问自己的1080端口即可

python3 neoreg.py -k tenet -u http://192.168.137.131/tunnel.php

打开浏览器设置代理,即可访问10.10.10.132主机的80端口

四、proxychains代理使用nmap

vim /etc/proxychains.conf

这里nmap不能用root权限,切换一下普通权限扫描,成功

以上是关于内网穿透Neo-reGeorg的使用的主要内容,如果未能解决你的问题,请参考以下文章

内网穿透Neo-reGeorg的使用

内网穿透

内网渗透系列:内网隧道之Neo-reGeorg

内网渗透系列:内网隧道之Neo-reGeorg

使用frp进行内网穿透

Neo-reGeorg通过socks5一层代理,访问内网系统-实战篇