X黑手网
X黑手网
X黑手网

Cobalt Strike(cs)之目标不出网的转发上线

0x01介绍

在内网渗透中,可能会遇到内网中有机器不出网的情况。那么一般人应该会想到正向上线的方法,正向上线确实是比较普遍的方式,但是也还有其他方式可用,比较某些情况下我们同样可以反向上线内网中不出网的机器。

0x02网络拓扑图

image

0x03上线流程

接下来启动cs

image

连接cs服务器

image

先创建一个正常的反向后门监听器

image

image

 

然后模拟通过漏洞成功上传cs木马获得Webserver的权限

image

进行权限提升,提升到system

image

选择ms14-058进行提升

image

使用的监听器用反向的即可

image

成功获得system

image

先模拟信息收集部分,进行端口扫描收集资产

image

进行对应网段以及端口的配置,这里只是为了做转发上线的实验,就只扫一个445端口即可

image

配置完成点击“scan”进行扫描,扫描结果如下

image

发现内网主机192.XXX.XXX.32,现在模拟已经通过漏洞拿到了.32的权限,现在想让192.XXX.XXX.32进行cs上线,方便后续利用。进行网络测试

image

image

判断为经典内网不出网,现在采用转发上线的方式进行cs上线,先在system权限的会话上创建监听器

image

image

这里hosts、payload、Session都不用动,我们只需要改动Name(名字)、ListenPort(监听的端口)。配置完成后点击Save进行保存

image

image

使用刚刚创建的监听器生成木马

image

image

 上传刚刚生成的木马,执行木马

image

成功上线,查看网络拓扑图

image

image

 可以看到SQLServer是反向上线的

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容