一、Pystinger介绍
一款用于Webshell实现内网 socks4 代理、端口映射的工具,可直接用于CobaltStrike / Metasploit上线,该工具使用python语言编写,目前支持的语言有 php, jsp(x) 和 aspx 三种脚本语言。
二、项目地址
引用链接:https://mp.weixin.qq.com/s/45AKbRS677fxynKW6Qfz7w
三、Pystinger 原理图
四、实现主机上线CS
服务端配置
将 webshell 上传到目标web目录下,能成功访问则返回 UTF-8
然后将 stinger_server.exe 上传到目标服务器,执行以下命令
start stinger_server.exe 0.0.0.0
五、客户端配置
公网VPS
将 stinger_client 上传到VPS上,然后执行
./stinger_client -w
http://X.X.X.X/proxy.php
-l 0.0.0.0 -p 60000
此时已经在 VPS 的 60000 端口 启动了一个 socks4a 代理,并将 目标服务器的60020端口 映射到 VPS上的60020端口 上了。
CobaltStrike开启监听
这里的 HTTP Hosts 填目标机器内网ip,端口填RAT Config上的端口,默认为60020
生成一个木马,监听器使用我们刚刚创建的 asdm ,并在目标机器上运行,这是我们可以看到VPS有流量在交互,并且使主机上线!
成功上线CS。