內網穿透利器:基于HTTP/HTTPS隧道的代理工具深度解析
一、引言
在滲透測試和內網滲透中,HTTP/HTTPS隧道技術是突破網絡邊界的關鍵手段。它通過將TCP流量封裝在HTTP協議中,穿透防火墻/NACL策略,實現內網橫向移動。本文以reGeorg為核心,結合Meterpreter、Tunna等工具,深入解析其原理與實踐。
二、核心工具解析
-
reGeorg
- 原理:在目標服務器部署隧道腳本(如tunnel.jsp),將本地SOCKS代理流量轉發到內網。
- 優勢:支持多種Web語言(PHP/JSP/ASPX)、低權限運行、流量偽裝。
- 命令示例:
python reGeorgSocksProxy.py -u http://192.168.1.149:8080/tunnel.jsp -p 9999
-u
: 隧道腳本URL-p
: 本地SOCKS代理端口
-
Meterpreter (Metasploit)
- 使用
portfwd
模塊建立反向隧道:use post/windows/manage/portfw set LPORT 8888 set RHOST 10.1.1.100 run
- 使用
-
Tunna
- 通過單個HTTP連接實現端口轉發:
python proxy.py -u http://victim.com/conn.aspx -l 8000 -r 3389
- 通過單個HTTP連接實現端口轉發:
三、操作流程詳解(以reGeorg為例)
- 上傳隧道腳本
- 將
tunnel.jsp
上傳至可訪問的Web目錄(如Tomcat的/webapps/ROOT
)。
- 將
- 啟動本地SOCKS代理
python reGeorgSocksProxy.py -u http://192.168.1.149:8080/tunnel.jsp -p 9999
- 配置應用流量轉發
- 修改瀏覽器或Proxychains的代理設置:
# /etc/proxychains.conf socks5 127.0.0.1 9999
- 修改瀏覽器或Proxychains的代理設置:
- 訪問內網資源
proxychains nmap -sT -Pn 10.1.1.0/24
四、網絡拓撲與數據流向
拓撲說明:
- 攻擊者通過SOCKS代理發送請求
- reGeorg客戶端將TCP流量轉為HTTP POST請求
- 目標Web服務器的隧道腳本解析并轉發至內網
- 內網服務響應經原路徑返回
五、防御建議
- 入侵檢測
- 監控異常HTTP長連接(如持續POST請求)
- 分析Web日志中的固定URI訪問(如
/tunnel.*
)
- 權限控制
- Web服務器遵循最小權限原則
- 禁用不必要的腳本執行功能
- 網絡隔離
- 限制Web服務器出站流量(僅允許訪問必需資源)
- 部署WAF識別加密隧道流量
六、總結
HTTP/HTTPS隧道是內網滲透的“隱形橋梁”,reGeorg因其輕量化和兼容性成為首選。防御方需結合流量審計與主機加固,實現縱深防御。技術本身無善惡,請遵守**《網絡安全法》** ,所有測試需獲得授權!
附錄:工具鏈接
- reGeorg
- Tunna
- Metasploit Port Forwarding
版權聲明:本文僅用于技術交流,未經授權禁止用于非法用途。