Cobalt srtike使用frp实现内网穿透

简介: Cobalt srtike使用frp实现内网穿透

01 背景介绍


在使用cobalt strike的场景中,很多时候会遇到内网机是Windows不出网,而外网机是Linux的,而且外网机只能获取到低权限来转发流量。如果此时想使用cobalt strike来横向的话,需要使用Linux机器作为跳板机来进行操作。



02 环境配置


此次使用frp进行流量转发。

注意:因为以前使用的其他机器进行操作,所以在这里的部分ip地址有变动和打码。


2.1 跳板机_192.168.3.3


直接配置服务端

./frps -c frps.ini

其中frps.ini的配置信息(默认)

[common]bind_port = 7000

运行起来


2.2 攻击机mac_192.168.3.2


命令启动:./frpc -c frpc.ini


其中frpc.ini配置


server_addr的地址为Linux服务器的地址:192.168.3.3


[common]server_addr = 192.168.3.3server_port = 7000 [CS_Server_9050]type = tcplocal_ip = 127.0.0.1local_port = 50050remote_port = 9050 [test_Beacon_9080]type = tcplocal_ip = 127.0.0.1local_port = 9080remote_port = 9080


其他的信息不变



当运行成功之后,云服务器端会显示建立连接



此时搭建完成


2.3 cobaltstrike  服务端


直接使用本地的局域网ip进行启动 192.168.3.2

sudo ./teamserver 192.168.3.2 123



在这里可以看到端口是50050,此时的端口要和上面的frp端口对应

因为这个端口的流量转发给了Linux的9050端口


2.4 cobaltstrike  客户端


打开之后,这里需要使用Linux的ip和端口来操作


当连接建立之后,frp会有反应



此时成功将内网的CS使用frp进行了穿透

接下来就是攻击测试了


03  攻击测试


3.1 设置监听


cobaltsrike进行如下测试:


此时如下:



3.2 上线测试


选择生成exe

选择监听器

保存exe


传上去之后,直接点击上线


成功

相关文章
|
开发工具
frp-免费内网穿透
frp-免费内网穿透
655 0
|
运维 安全 网络协议
使用Frp的stcp实现安全内网穿透访问
使用Frp的stcp实现安全内网穿透访问
871 1
使用Frp的stcp实现安全内网穿透访问
|
2月前
|
安全 网络协议 Linux
内网穿透工具Frp
【10月更文挑战第6天】内网穿透工具Frp
266 66
|
2月前
|
数据建模 Docker Windows
内网穿透frp配置
内网穿透frp配置
80 0
|
4月前
|
Linux 网络安全 Windows
[linux]frp内网穿透
[linux]frp内网穿透
|
7月前
|
应用服务中间件 nginx
内网穿透ngrok
ngrok实现内网穿透操作流程
|
网络协议 Ubuntu Linux
frp内网穿透
frp内网穿透
2922 0
|
Linux 网络安全
花生壳内网穿透(Linux版)
花生壳内网穿透(Linux版)
|
网络协议 应用服务中间件 Linux
搭建frp实现内网穿透
前言: 为什么需要内网穿透功能? 从公网中访问自己的私有设备向来是一件难事儿。 自己的主力台式机、NAS等等设备,它们可能处于路由器后,或者运营商因为IP地址短缺不给你分配公网IP地址。如果我们想直接访问到这些设备(远程桌面,远程文件,SSH等等),一般来说要通过一些转发或者P2P组网软件的帮助。 搭建frp服务器进行内网穿透,可用且推荐,可以达到不错的速度,且理论上可以开放任何想要的端口,可以实现的功能远不止远程桌面或者文件共享
|
域名解析 网络协议 Linux
内网穿透工具—FRP
内网穿透工具—FRP
内网穿透工具—FRP