01前言
通常情况下用户认为将数据和业务分离,只将业务A服务器对外开放,让数据服务器B不对外开放,那么即使用户的A服务器失陷,数据依然保存在内网中,不会被黑客直接访问。用户认为这种方式可以尽可能降低风险内网中其它终端资产的受害风险。如下图:
今天介绍的这款渗透工具,在已经获取到服务器A的shell权限前提下,可以直接穿过防火墙限制,在服务器A上开通信道,访问服务器B的相关信息。
02攻击复现
环境准备
本次攻击复现需要三台机器,一台作为攻击机名为attacker(X.X..)、一台名为跳板机victim1(X.X..)、一台名为目标机器victim2(X.X.43.)。
目前的环境是attacker可以直接访问.的webshell木马,如下图:
attacker无法直接访问victim2的web服务。
但是victim1可以正常访问victim2的web服务。
工具搭建
首先需要在github上面找到reGeorg项目并下载下来。相关链接如下: