ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Cobalt srtike使用frp实现内网穿透

2021-10-20 13:03:07  阅读:470  来源: 互联网

标签:ip 端口 192.168 Cobalt frp Linux srtike port


微信公众号:乌鸦安全 

图片

扫取二维码获取更多信息!

01 背景介绍

在使用cobalt strike的场景中,很多时候会遇到内网机是Windows不出网,而外网机是Linux的,而且外网机只能获取到低权限来转发流量。如果此时想使用cobalt strike来横向的话,需要使用Linux机器作为跳板机来进行操作。

图片

02 环境配置

此次使用frp进行流量转发。

图片

注意:因为以前使用的其他机器进行操作,所以在这里的部分ip地址有变动和打码。

2.1 跳板机_192.168.3.3

直接配置服务端

./frpc -c frpc.ini

其中frps.ini的配置信息(默认)

[common]
bind_port = 7000

图片

运行起来

图片

2.2 攻击机mac_192.168.3.2

命令启动:

./frpc -c frpc.ini

其中frpc.ini配置

server_addr的地址为Linux服务器的地址:192.168.3.3

[common]
server_addr = 192.168.3.3
server_port = 7000
 
[CS_Server_9050]
type = tcp
local_ip = 127.0.0.1
local_port = 50050
remote_port = 9050
 
[test_Beacon_9080]
type = tcp
local_ip = 127.0.0.1
local_port = 9080
remote_port = 9080

其他的信息不变

图片

当运行成功之后,云服务器端会显示建立连接

图片

此时搭建完成

2.3 cobaltstrike  服务端

直接使用本地的局域网ip进行启动 192.168.3.2

sudo ./teamserver 192.168.3.2 123

图片

在这里可以看到端口是50050,此时的端口要和上面的frp端口对应

因为这个端口的流量转发给了Linux的9050端口

2.4 cobaltstrike  客户端

打开之后,这里需要使用Linux的ip和端口来操作

图片

当连接建立之后,frp会有反应

图片

此时成功将内网的CS使用frp进行了穿透

接下来就是攻击测试了

03 攻击测试

3.1 设置监听

cobaltsrike进行如下测试:

图片

此时如下:

图片

3.2 上线测试

选择生成exe

图片

选择监听器

图片

保存exe

图片

传上去之后,直接点击上线

图片

图片

成功

标签:ip,端口,192.168,Cobalt,frp,Linux,srtike,port
来源: https://blog.csdn.net/csdnmmd/article/details/120589452

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有