叨叨游戏网
您的当前位置:首页CobaltStrike之内网穿透(Socks 隧道)

CobaltStrike之内网穿透(Socks 隧道)

来源:叨叨游戏网

前言

众所周知,公网是无法直接访问内网的。但是如果我们控制了一台处于内网和公网边缘的服务器(就是同时有公网IP和私网IP),那么我们便可以利用这个服务器当作跳板,实现对目标内网的访问。

一、实验目的

通过cs内置的socks代理将本地的流量(包括攻击、访问内网主机等)带入到目标内网中,实现内网穿透

二、实验环境

kali虚拟机:192.168.145.171

win7虚拟机:192.168.145.167(公网)和10.0.0.3(内网)

ubuntu虚拟机:10.0.0.2;

cs服务端:116.******(cs服务端我是放在阿里云的服务器上面,所以ip就不展示了,如果没有服务器放在虚拟机上面也是一样的)

三、环境搭建

win7作为处于公网和内网之间的服务器,所以需要给它添加一个网卡。直接添加一个网络适配器即可,然后选择LAN区段,如果没有就创建一个。

然后进入控制面板,选择我们刚刚添加的网卡(一般是本地链接2)

现在我们再来配置一下ubuntu的IP,ubuntu作为内网中的主机我们一样要手动配置ip,同样选择和刚刚一样的LAN区段

最后ifconfig查看一下,如果显示为我们刚刚设置的ip那就成功了,如果不行就断开网络再重连即可

最后看一下我们的环境网络拓扑图,弄得比较抽象,凑合着看吧

四、实验过程

首先我们已经通过钓鱼攻击使得web服务器上线cs,具体怎么做可以参考我之前发布的文章。但是目标主机在内网,不能和CS TeamServer直接通信,此时就需要添加我们的socks代理。右键会话选择代理转发,选择socks代理

选择socks4或者socks5都没问题,端口随便选择一个,但注意的是选择的端口一定要在服务端vps开启了的(如果csteamserver放在虚拟机上的话一般端口都没问题,如果是放在服务器上面的话可能会遇到端口没开放的问题可以参考我的这篇文章)

然后点击Launch即可,可以在视图—>代理转发那里看到我们开启的代理

回到我们的服务器上面输入命令,可以查看到278已经开启监听并且等待连接

netstat -anltup

现在我们已经成功开启了代理,顺便说一下这个代理是开在我们的csteamserver上面的而不是我们的客户端。并且我们所有的操作都是对csteamserver而言的,客户端只是起到一个连接服务器的作用,所有的攻击和上线都是在csteamserver。

下面我们来连接这个代理,在另一台vps(这里我用的是kali)上面输入下面命令打开文件

vim /etc/proxychains.conf

打开之后在[ProxyList]下面添加我们刚刚开启的代理,如果你们打开的文件里面是什么都没有的

可以重装一下proxychains具体可以参考我这篇文章

socks4 116.62.***.*** 278

还要把这个注释掉

现在我们就可以通过这台vps访问我们的内网了,只要在命令前加上proxychains即可。通过我们在cs上对web服务器(win7)进行端口扫描,可以看到其内网中有一台IP为10.0.0.2的主机

我们用nmap对内网主机进行端口扫描,这里我们只对几个重要的端口进行扫描,如果对目标主机的所有端口都扫描的话是非常慢的。因为,我们的流量是从kali虚拟机—>物理网卡—>运营商上级交换机—>路由—>vps服务器,所以转发起来是非常慢的

proxychains nmap -T4 -sT -p 22,80,135,445,443,3306,33 10.0.0.2

扫描结果,可以看到目标主机哪些端口开放了

五、总结

之前一直不是很清楚内网与公网这个联系,通过自己搭建环境和配置ip,收获了很多知识。

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

因篇幅问题不能全部显示,请点此查看更多更全内容