前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Cobalt srtike使用frp实现内网穿透

Cobalt srtike使用frp实现内网穿透

作者头像
乌鸦安全
发布2021-10-14 11:25:03
1.4K0
发布2021-10-14 11:25:03
举报
文章被收录于专栏:乌鸦安全乌鸦安全乌鸦安全

✎ 阅读须知

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。

01 背景介绍

在使用cobalt strike的场景中,很多时候会遇到内网机是Windows不出网,而外网机是Linux的,而且外网机只能获取到低权限来转发流量。如果此时想使用cobalt strike来横向的话,需要使用Linux机器作为跳板机来进行操作。

02 环境配置

此次使用frp进行流量转发。

注意:因为以前使用的其他机器进行操作,所以在这里的部分ip地址有变动和打码。

2.1 跳板机_192.168.3.3

直接配置服务端

./frps -c frps.ini

其中frps.ini的配置信息(默认)

[common]
bind_port = 7000

运行起来

2.2 攻击机mac_192.168.3.2

命令启动:./frpc -c frpc.ini

其中frpc.ini配置

server_addr的地址为Linux服务器的地址:192.168.3.3

[common]
server_addr = 192.168.3.3
server_port = 7000
 
[CS_Server_9050]
type = tcp
local_ip = 127.0.0.1
local_port = 50050
remote_port = 9050
 
[test_Beacon_9080]
type = tcp
local_ip = 127.0.0.1
local_port = 9080
remote_port = 9080

其他的信息不变

当运行成功之后,云服务器端会显示建立连接

此时搭建完成

2.3 cobaltstrike 服务端

直接使用本地的局域网ip进行启动 192.168.3.2

sudo ./teamserver 192.168.3.2 123

在这里可以看到端口是50050,此时的端口要和上面的frp端口对应

因为这个端口的流量转发给了Linux的9050端口

2.4 cobaltstrike 客户端

打开之后,这里需要使用Linux的ip和端口来操作

当连接建立之后,frp会有反应

此时成功将内网的CS使用frp进行了穿透

接下来就是攻击测试了

03 攻击测试

3.1 设置监听

cobaltsrike进行如下测试:

此时如下:

3.2 上线测试

选择生成exe

选择监听器

保存exe

传上去之后,直接点击上线

成功

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-09-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乌鸦安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2.1 跳板机_192.168.3.3
  • 2.2 攻击机mac_192.168.3.2
  • 2.3 cobaltstrike 服务端
  • 2.4 cobaltstrike 客户端
  • 3.1 设置监听
  • 3.2 上线测试
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档