**
渗透测试-地基篇-cobalt strike 内网穿透(二十一)
**
作者:大余
时间:2020-12-13
简介:
渗透测试-地基篇:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
请注意:
对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
名言:
你对这行的兴趣,决定你在这行的成就!
文章目录
一、前言
Cobalt strike前面也都介绍过了,这里在简单呆过下~
cobalt strike简称CS ,他是APT的攻击神器主要以攻击内网为主,这里将讲解如果进行内网穿透,内网穿透方式,分为正向和反向,正向是可以 直连内网主机,反向是让受害者反向连接。
二、环境介绍
攻击设备:kali-2020.4
外网IP地址:192.168.175.145
安装:cobalt strike 4.0
代理服务器:windows7
外网IP地址:192.168.175.175
内网IP地址:10.10.1.5
Web服务器:windows2003
内网IP地址:10.10.1.6
外网网关:192.168.175.2
目前Web服务器在内网环境,kali只能访问代理服务器并拿到了webshell提权成功后,由于代理服务器功能权限局限性大,本篇文章讲解在后渗透中常用的一种方法,cobalt strike来端口转发和端口映射使得攻击者能正常访问内网业务!!
三、Cobalt Strike 正向连接
目前代理服务器上已经有了cs的后门了,通过后门查看网络信息发现存在10.10.1.0/24网段的信息,代理服务器双网卡是可以访问kali攻击者的,所以在beacon通过设置正向连接是可以访问到内网web服务器的!
1、设置beacon Tcp监听
在Listeners监听中,点击ADD在payload选项中选择Beacon TCP后确认save即可!
2、创建后门
选择Packages-windwos executable(s)打开创建后门!
然后选择刚创建好的beacon-test监听!Generate保存好即可!
3、成功上线
将刚生成针对内网web服务器的后门,通过代理服务器上传到内网web服务器中,并执行!
connect 10.10.1.6 4444
可看到通过connect正向连接上内网web服务器的后门!在外网kali上获得了控制内网web服务器的权限beacon!
在获得的权限名称后面跟着四个点,说明这是通过代理服务器获得的控制权限!
查看beacon IP,成功控制!
四、Cobalt Strike 反向连接
为什么要用反向连接?
在环境中如果代理服务器到内网web服务器之间存在防火墙设备,那么正向连接就会被阻断,就无法在外网电脑获得内网服务器权限了!
但是可以通过反向连接突破防火墙的拦截,因为是从服务器内部反向连接出站的!
1、设置反向连接监听
这里需要注意的是,要在代理服务器上创建listener!!默认选择就好!(也可按照需求更改)
2、生成后门
Listener选择刚创建好的即可,然后将生成好的后门通过菜刀也好,权限也好,上传到内网web服务器!
3、成功上线
这里就是通过内网web服务器主动连接到代理服务器上的linstener上,就会活得权限外壳了~~
该方法还是很实用的!遇到N台内网横向的话,都可以反向连接获得beacon!!
今天基础牢固就到这里,虽然基础,但是必须牢记于心。
要是你觉得这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同学习成长。
如失效加个人以下图,个人微信拉入群。