User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   内网渗透   ›   Cobalt Strike   ›   正文
Cobalt Strike

Socks代理应用

2020-02-01 16:21:52
32  0 0

Contents

  • 1 需求
  • 2 实验准备:
  • 3 简述实验步骤
  • 4 实验开始

需求

例如拿下了一台主机,该主机存在dmz区,有公网ip,可以访问内网,那么我们需要借助这个主机为跳板来进行后续的内网渗透。
思路为:在该主机上搭建一个socks代理服务器,然后攻击机的msf设置代理为socks服务器的ip,把msf流量给到目标机,相当于目标机上再运行msf,实现msf内网使用的效果,来进行后续的内网渗透。

实验准备:

kali,一台搭好的网站的windows server机器,一台win10

简述实验步骤

这里我通过我win10本机开启CS客户端,kali依然是服务端,windows server的机器是我们模拟打下来的一台机器,他有内网外ip,然后我们通过这台假期攻击与其在一个内网区域的win10虚拟机(这里假设我正常无法ping通win10虚拟机),然后给kali上的msf挂上CS拿下的那台机器的代理,这样就相当于将msf集成到了我们拿下的那台机器上了,这样攻击win10虚拟机等内网机器就可以直接通过kali这边的msf攻击

实验开始

首先生成一个payload的exe文件,上传给windows server机器上运行获得shell

启动代理服务

端口可以默认也可以自己修改,然后在这里可以查看

然后在下面可以看到有一个转发功能

复制,开启msf

成功挂上代理

然后我们ping一下,这里是因为实验知道win10ip,正常就需要去探测了

这里以ping一下证明可以连接上,挂代理结束

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • [安洵杯 2019]easy_serialize_php
  • Session反序列化
  • 原生类序列化
  • ThinkPHP框架审计案例(hsycms2.0)
  • ThinkPHP5.0.24框架认识
近期评论
  • CTFSHOW-反序列化专题 – purplet的博客发表在《SoapClient与CRLF组合拳》
文章归档
  • 2021年1月
  • 2020年12月
  • 2020年11月
  • 2020年9月
  • 2020年7月
  • 2020年6月
  • 2020年5月
  • 2020年4月
  • 2020年3月
  • 2020年2月
  • 2020年1月
分类目录
  • Cobalt Strike
  • Crypto
  • CTFWP
  • CTF相关知识点
  • Docker
  • JavaScript
  • Misc
  • MYSQL
  • NodeJS
  • PHP
  • python
  • Web
  • WEB安全漏洞学习
  • XSS
  • 代码审计
  • 内网渗透
  • 数据结构
  • 未分类
  • 计算机小技巧
  • 靶机渗透
功能
  • 登录
  • 项目feed
  • 评论feed
  • WordPress.org
分类目录
Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
smarty_hankin 主题. Designed by hankin
主页
页面
博主
purplet 管理员
努力并有所方向
155 文章 2 评论 18565 浏览
测试
测试