黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

admin 2024年4月28日10:51:56评论3 views字数 1797阅读5分59秒阅读模式

前言:

   最近开学几周后着实是有点忙,所以就鸽6438815737763254了很久的文章,还请大家见谅..

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

  reGeorg+Proxifier:

  在实战情况下有时会遇到外网Getshell准备内网渗透的时候发现目标机器不出网,所以就会用映射,代理..等等方式进行上线。

 reGeorg项目地址为:

https://gitcode.net/mirrors/sensepost/reGeorg?utm_source=csdn_github_accelerator

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

Proxifier地址:

https://www.proxifier.com/download

下载好后就需要一个已Getshell但不出网的机器

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

ping不通外网,所以先选择reGeorg代理流量

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用先选择目标机器能解析的tunnel.xx文件进行上传黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

浏览器访问文件地址回显Georg says, 'All seems fine'说明上传成功,随后在本地,也就是攻击机

tunnel文件分析:

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用文件总体作用是将流量转发到对应服务器,实现一个简单的代理服务器

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

X-TARGET 和 X-PORT 参数,创建一个套接字并连接到目标服务器。如果连接失败,则返回错误信息。如果连接成功,则将开启一个会话,会话中,要从套接字中读取数据,并将读取到的数据存储在会话中的 readbuf 变量中,同时,将会话中的 writebuf 变量中的数据写入套接字里如果写入失败,就返回错误信息

上传成功后在本地运行reGeorgSocksProxy.py文件(python2环境运行)

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

py -2 reGeorgSocksProxy.py -p 8080 -u http://10.xx.xxx.xx/tunnel.nosocket.php

命令作用是。最后一行表示启动成功可以接受流量创建一个 SOCKS 代理服务器,监听本地的 8080 端口,并将流量转发到 http://10.xx.xxx.xx/tunnel.nosocket.php也就是说,当你将你的流量发送到本8080 端口时,reGeorg 会把它转发到 http://10.xx.xxx.xx/tunnel.nosocket.php

然后打开proxifier

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

点击代理服务器配置

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

然后点击代理规则

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

mstsc.exe是windows桌面远程连接的快捷方式师傅们用其它连接替换这里就行

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

点确定,然后使用远程桌面连接

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

成功连接

Pystinger(毒刺):

  个人感觉Pystinger和reGeor是差不多的甚至在某些单个不出网机器为目标的情况下Pystinger更为方便,只是Pystinger配合CS上线的时候暴露面会比较广

最新版项目下载地址:

https://github.com/FunnyWolf/pystinger/releases/download/v1.6/pystinger.zip

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

确认完整性

看见文件想必师傅们已经看出来了,项目各在Windows和Linux环境都准备的服务和客户端。

这边一共需要三台机子:

1,Windows目标服务器

2,Windows本地win11

3,Linux服务机

首先打开目标机器webshell文件夹

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

还是选择一个可解析的proxy.xx文件上传到Getshell的可访问目录处

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

访问回显UTF-8说明成功解析,同时上传服务端并运行

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

目标为win环境所以在powershell环境下运行stinger_server.exe(Linux情况下命令相同替换对应Linux服务端文件即可)

start D:/dcdl/stinger_server.exe 0.0.0.0

然后Linux先部署CS

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用Windows-Win11本地连接黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

随后win11本地Powershell运行Pystinger客户端stinger_client.exe(同时如果是在Linux本地环境下命令也是相同的只是替换Linux的客户端文件即可)作用就是proxy.php把web的60020端口映射到攻击机的60020端口。

.stinger_client.exe -w http://xx.xx.xxx.x/proxy.php -l 127.0.0.1 -p 60000

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用运行成功后打开CS

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

Cobalt strike-->Listeners-->Add

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

确定后

黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

成功上线

原文始发于微信公众号(flower安全混子):黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月28日10:51:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客(红队)攻防中Webshell不出网时reGeorg和Pystinger的使用https://cn-sec.com/archives/2080782.html

发表评论

匿名网友 填写信息