实战实用技巧---不出网上线CS远控
2023-4-13 12:0:8 Author: 白帽子左一(查看原文) 阅读量:40 收藏

扫码领资料

获网安教程

免费&进群

python2开发
正向代理工具
https://github.com/sensepost/reGeorg
现在使用neo-reG多一些
https://github.com/L-codes/Neo-reGeorg

使用

本地服务器:
python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp

Neo-reGeory

Neo-reGeory优点


可应对负载均衡场景
可以自定义响应页面

基于ssl加密的http端口转发工具,全程通信数据加密,比reGeorg稳定。使用python2编写,但是支支持aspx和jsp站,
https://github.com/nccgroup/ABPTTS
pip2 install pycrypto
pip2 install httplib2

使用

python2 abpttsfactory.py -o webshell //此步会生成代理脚本目录,和neo-reGeory一样


将TCP流量封装在http中的工具
https://github.com/sensepost/reDuh

使用

将脚本文件上传至目标web服务器

然后本地执行如下命令:

下图所有的10.211.55.7修改为10.211.55.2

总体思路

挂好http代理

虚拟机上线CS


拟机的代理设置:
下图的目标主机为目标主机(shell)的内网IP

监听bind_tcp

在CS上再开启一个bind tcp监听器,如下图:


在生成一个其对应的木马:


生成完以后在目标主机执行:

CS主动连接

CS中进入虚拟机的beacon中:


目标主机成功不出网上线


以下为10.211.55.2中proxifier流量:

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@
学习更多渗透技能!体验靶场实战练习

hack视频资料及工具

(部分展示)

往期推荐

【精选】SRC快速入门+上分小秘籍+实战指南

爬取免费代理,拥有自己的代理池

漏洞挖掘|密码找回中的套路

渗透测试岗位面试题(重点:渗透思路)

漏洞挖掘 | 通用型漏洞挖掘思路技巧

干货|列了几种均能过安全狗的方法!

一名大学生的黑客成长史到入狱的自述

攻防演练|红队手段之将蓝队逼到关站!

巧用FOFA挖到你的第一个漏洞

看到这里了,点个“赞”、“再看”吧

文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247593831&idx=1&sn=abb4250f932109c4f9a2cdb7fc0c53fd&chksm=ebeb264adc9caf5c22ec7559beece0be210b4adae7057b6d37eba57f86a89b68c62ed124ce58#rd
如有侵权请联系:admin#unsafe.sh