文章目录
前言
cobalt strike是红队内网渗透测试中必备的武器之一,它能够高效的帮助红队人员进行渗透测试,这里记录并分享其中的一个小功能,方便自己忘记时回来查看。自己才疏学浅,有很多不懂之处,若有错误欢迎各位大佬批评指正。
本文所涉及的工具,将会在文末给出
一、环境说明
当前环境为:
win7 -- ip:192.168.111.20 、 192.168.89.4
win2008 -- ip:192.168.89.3
通过前期的web渗透已经拿下win7的shell,同时通过权限提升已经是管理员权限。同时win2008中有通过phpstudy搭建的网站。同时win2008是处于内网环境中,我们不能直接访问,但是我们可以通过win7为跳板机进行访问。
下面进行一个截图表示没有做内网穿透前是不能进行访问的:
二、通过cobalt strike进行代理攻击
1.在被控主机中设置代理
步骤如下:
1)选择会话右键,按如下进行选择,出现端口选择,可以默认也可以按照实际情况自己书写
上述方法还可以直接Beacon中输入命令进行设置,命令如下:
socks 8083 //8083为端口号,可以自己按照实际情况输入
2.通过Proxifier设置代理
步骤如下:
1)打开Proxifier,选择配置文件,再选择代理服务器
2)再新界面中选择添加,弹出框中地址写公网VPS地址(CS公网IP),端口写刚刚socket设置的端口,比如我设置的是:8083.这样就配置成功了,可以点击检查来测试自己是否设置代理成功:
3)Proxifier可以设置全局代理,同时也可以给特定的软件设置代理,这里因为我们要测试WEB漏洞,所以我们给浏览器添加代理,添加方法请看下面图片:
执行动作选择我们刚刚创建的代理,比如我这里选择:
添加后的一个状态如下:
3.通过代理进行WEB站点测试
1)通过前面创建的代理我们就可以通过web07这台服务器为跳板机,访问内网的win2008这台服务器了,因为有web网站,IP:192.168.89.3,所以我们直接再谷歌浏览器中访问该IP:
2)因为这里主要是测试CS代理功能,所以其他步骤我就简化了,直接通过phpmyadmin写shell:
3)写成功之后需要连接设立了,但是由于在内网,所以我们的shell管理软件也需要设置代理,可以通过上述给浏览器设置代理的方法给shell管理软件设置代理,也可以使用蚁剑,因为蚁剑可以设置代理,这里为了体现出不同,所以我用蚁剑设置代理的方式进行上线,步骤如下述图片:
代理设置成功后就将刚刚木马路径进行上线:
4.对拿下的内网主机通过跳板机上线CS:
步骤如下:
1)在被控主机也就是web07这台主机设置监听:
2)生成木马文件,选择TCP直连方式,我直连内网主机:
3)将生成的木马文件上传至目标服务器,同时进行执行,再返回CS中,在跳板服务器中执行 connect + 目标IP + 直连端口,将其主机上线:
这样就成功上线,但是要注意的是第三步中的connect中连接的端口为我们生成木马文件时直连的端口 通过这 一列步骤就成功上线内网主机
相关工具:
百度网盘提取,链接失效可以在评论区中告诉我,我会及时更新
链接: https://pan.baidu.com/s/1GkL_FagSJNPhr016O-MJUQ
提取码: 2txr
总结
在掌握使用单个工具进行代理穿透后,我们要结合实际,将他与当前主流渗透工具进行联合,这样才能将其功能最大化,单个工具所实现的功能还是有较大差距,与CS、MSF结合才能进一步发挥他的价值。