Cobalt Strike 内网隧道通信(子篇5)

1.socks转发

正向连接

sleep 0 

vi /etc/proxychains.conf   

socks4 127.0.0.1 1236     

2. metasploit在beacon使用隧道转发,可以发送信息和接收信息的   

 setg prosies socks4:127.0.0.1:[port]

  setg proies socks4:192.168.0.134:21743  

  setg ReverseAllowProxy true

  unsetg Proxies

3.转发监听器

    开始

rportfwd[listen port][forward host][forward port]

   停止

rportfwd[listen port]

在这台被控主机上做一个隧道转发     

记住它的端口号

 

 来到代理信息这边,它也会显示的

 打开kali终端,更改配置文件

更改conf文件中sock4的本地端口号

 

 开启proxychains工具,扫描域内主机ip的445端口

       像这种好像不行哎,我们扫描某个主机ip吧 

 这边我们用tcp扫描  ,可以看到开放的端口    

 这边我们把配置改过来,前面加个#屏蔽掉     

 

metasploit在beacon使用  

先做一个socks

 查看代理信息  

给它做一个隧道

 

 在kali中打开msf  

 做正向代理和反向代理

 这样就可以做内网的扫描了,先搜索smb模块,一步步找到该模块    

 我们可以show options,然后设置配置,扫内网ip445端口

 那现在我们拿一个exp来攻击一下

 可以看一下它的信息 

然后利用该漏洞进行攻击,然后show options  ,然后设置参数

 攻击的对象是10.10.10.6

 结果失败了

 重新尝试一下,看看paylaods模块

再来利用一下这个漏洞,看看能不能攻击

 发现还是不行

 接下去讲一下转发接听器 

 演示

这台机子作为中转

 help一下,看一下这个命令的使用

 

 这边的话就会启动

 接下来的话就是生成木马

 

 

进入dc域文件管理,上传刚刚在moonsec主机上生成的木马文件cc.exe

 然后执行它

 

 这个时候可以看一下它的进程

 视图里又多了一台DC会话主机,和刚刚我们用的那台不一样,这是反向连接过来的

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jack-yyj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值