| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> CobaltStrike使用-第八篇-隧道技术(socks转发、ssh隧道、CS转发监听器) -> 正文阅读 |
|
[系统运维]CobaltStrike使用-第八篇-隧道技术(socks转发、ssh隧道、CS转发监听器) |
本篇文章将会结合CS介绍在内网渗透中经常用到的隧道技术,这已经是第二次介绍隧道技术了,本篇环境将会比第一篇复杂,第一篇链接在这, 我是链接 流量转发Socks转发目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要添加代理转发 在进行转发操作之前,需要将当前会话改为交互模式,也就是说输入命令就被执行,执行
MSF 连接到 Socks 代理服务
使用 ProxyChains 进行代理转发使用 ProxyChains 可以使我们为没有代理配置功能的软件强制使用代理
转发监听器(反向链接)选择server2008-2会话,右击选择中转-Listener 这里的转发监听器就相当于server2008-2作为一个代理,当流量转发至server2008-1 生成可执行(s)后门,监听器选择转发监听器 将生成的后门文件上传到server2008-2目录下,这之前一样需要将后门复制到域控主机2008-1上(如果没有域控主机权限,要使用上一节获取信任方法拿到权限)
按照之前的方法,先创建服务
启动服务
启动成功不会有报错,没有成功会有报错 执行成功后主机上线 上线之后在CS视图中可以看出反向连接和正向链接的区别 SSH隧道在内网中几乎所有的linux服务器和网络设备都支持ssh协议。一般情况下,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用。同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用其他网络建立的隧道。攻击者使用ssh端口隧道突破防火墙的限制后,能够建立一些之前无法建立的TCP连接 适合于以下环境 外部 vps 可以访问内网web服务器,但是不能访问数据库服务器,内网web服务器可以和数据库服务器互相访问,这时就可以使用SSH隧道技术,先经过渗透测试拿到web服务器shell,以web服务器为跳板,访问数据库服务器的3389端口 接下来的实验使用另外一种拓扑结构,模拟企业内网钓鱼攻击场景 现在已经通过钓鱼攻击拿到了内网办公区区域的一台员工办公电脑 环境具体如下
因为员工电脑不能和数据服务器直接通信,我们可以借助 web 服务器(已经被拿下)搭建 ssh 隧道进行通信 1.在TeamServer上搭建ssh隧道
在本地创建动态端口1080进行转发连接到192.168.179.141 2.在TeamServer上开启445端口转发 访问本地445端口的数据会被转发到10.0.0.2
3.在cs中使用以下命令使数据服务器上线
上线主机 整个流程如下 参考链接https://xz.aliyun.com/t/7245 https://wiki.wgpsec.org/knowledge/intranet/Cobalt-Strike.html |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/17 8:26:52- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |