pystinger (毒刺)正向代理工具

简介

毒刺是一款正向代理工具,通过webshell可以实现内网 socks4代理和端口映射,并且也可以直接上线MSF和CS。

下载地址: Releases · FunnyWolf/pystinger · GitHub

客户端linux和服务端windows

这个过程首先访问边缘主机并且成功getshell,然后可以上传我们的服务端,并且运行服务端,这个时候我们就可以使用客户端去连接服务端,然后提供一个socks代理端口,设置并连接上socks代理后就可以对内网主机进行攻击。

getshell之后,由于跳板机是windows并且是php环境,我们需要用冰蝎或者哥斯拉去上传两个文件一个是proxy.php一个是stringer_server.exe

我们先上传这个webshell---》proxy.php,上传成功后我们可以去访问一下

访问成功,然后可以去运行服务端

windows:start D:/XXX/stinger_server.exe 0.0.0.0
不要直接运行D:/XXX/stinger_server.exe,会导致tcp断连
Linux:chmod +x stinger_server;./stinger_server

再去运行客户端,然后去连接服务端,然后在服务端监听60000端口提供socks4a服务,使用前先给文件一个执行权限,要不然会提示权限不够。

./stinger_client -w http://192.168.0.101/proxy.php -l 127.0.0.1 -p 60000

毒刺会将客户端的60020端口服务映射到服务端的60020端口,因此我们在客户端上的60020端口开启web服务,如果服务端访问本机的60020端口的服务却是我们客户端的web服务,说明端口映射成功

在60020上面设置我们的web服务

让服务端去访问本机的60020端口,这里端口映射成功

然后给我们的客户机挂上代理

使用远程桌面连接

也可以在浏览器上面直接挂上代理

能够连接成功

客户端和服务端都是windows的情况下

在跳板机上面上传毒刺服务端

然后我们访问一下proxy.php尝试能否解析

解析成功,然后运行服务端

最后运行客户端去连接服务端

上线cobaltstrike

这里的HTTP Port(C2)要设置成60020

可以成功上线

用另一个电脑去连接60000端口,连接失败,去查端口设置

Local Address 127.0.0.1:60000端口只允许本机访问,不允许其他机器访问,如果是0.0.0.0:60000可以被其他电脑所访问

看到 查询的有Local、Address、Foregin、Program name

Local :访问端口的方式,0.0.0.0 是对外开放端口,说明80端口外面可以访问127.0.0.1 说明只能对本机访问,外面访问不了此端口

Address:端口

Foregin Address:对外开放,一般都为0.0.0.0:*

Program name:此端口是那个程序在用,程序挂载此端口

重点说明 0.0.0.0 是对外开放,通过服务域名、ip可以访问的端口

127.0.0.1 只能对本机 localhost访问,也是保护此端口安全性

::: 这三个: 的前两个”::“,是“0:0:0:0:0:0:0:0”的缩写,相当于IPv6的“0.0.0.0”,就是本机的所有IPv6地址,第三个:是IP和端口的分隔符

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值