Tide安全团队 2024年09月11日
cs之目标不出网的转发上线
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文介绍了一种在内网渗透中,针对内网不出网机器的上线方法——反向上线。文章通过网络拓扑图展示了上线流程,并详细解释了利用CS工具创建监听器、生成木马、执行木马等操作,最终成功实现了反向上线。

😁 **网络拓扑图展示**:文章首先通过网络拓扑图展示了内网环境,包括Webserver、SQLServer等服务器,以及目标机器(192.XXX.XXX.32)不出网的情况。

😊 **CS工具创建监听器**:在成功获取Webserver的system权限后,使用CS工具创建了一个反向监听器,用于接收目标机器的连接。监听器配置了监听端口、名称等信息,并通过保存操作进行保存。

😉 **生成木马并执行**:利用刚刚创建的监听器,生成一个木马程序,并上传到目标机器(192.XXX.XXX.32)。执行木马程序后,目标机器成功反向连接到CS服务器,实现了上线。

😎 **网络拓扑图验证**:通过网络拓扑图可以看到,SQLServer已经成功反向连接到CS服务器,证明了反向上线方法的有效性。


声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!

0x01介绍

在内网渗透中,可能会遇到内网中有机器不出网的情况。那么一般人应该会想到正向上线的方法,正向上线确实是比较普遍的方式,但是也还有其他方式可用,比较某些情况下我们同样可以反向上线内网中不出网的机器。

0x02网络拓扑图

0x03上线流程

接下来启动cs

连接cs服务器

先创建一个正常的反向后门监听器

然后模拟通过漏洞成功上传cs木马获得Webserver的权限

进行权限提升,提升到system

选择ms14-058进行提升

使用的监听器用反向的即可

成功获得system

先模拟信息收集部分,进行端口扫描收集资产

进行对应网段以及端口的配置,这里只是为了做转发上线的实验,就只扫一个445端口即可

配置完成点击“scan”进行扫描,扫描结果如下

发现内网主机192.XXX.XXX.32,现在模拟已经通过漏洞拿到了.32的权限,现在想让192.XXX.XXX.32进行cs上线,方便后续利用。进行网络测试

判断为经典内网不出网,现在采用转发上线的方式进行cs上线,先在system权限的会话上创建监听器

这里hosts、payload、Session都不用动,我们只需要改动Name(名字)、ListenPort(监听的端口)。配置完成后点击Save进行保存

使用刚刚创建的监听器生成木马

 上传刚刚生成的木马,执行木马

成功上线,查看网络拓扑图

 可以看到SQLServer是反向上线的


往期推荐

E

N

D


Tide团队产品及服务

团队自研平台:潮汐在线指纹识别平台 | 潮听漏洞情报平台 | 潮巡资产管理与威胁监测平台 | 潮汐网络空间资产测绘 | 潮声漏洞检测平台 | 在线免杀平台 | CTF练习平台 | 物联网固件检测平台 | SRC资产监控平台  | ......


技术分享方向:Web安全 | 红蓝对抗 | 移动安全 | 应急响应 | 工控安全 | 物联网安全 | 密码学 | 人工智能 | ctf 等方面的沟通及分享


团队知识wiki:红蓝对抗 | 漏洞武器库 | 远控免杀 | 移动安全 | 物联网安全 | 代码审计 | CTF | 工控安全 | 应急响应 | 人工智能 | 密码学 | CobaltStrike | 安全测试用例 | ......


团队网盘资料:安全法律法规 | 安全认证资料 | 代码审计 | 渗透安全工具 | 工控安全工具 | 移动安全工具 | 物联网安全 | 其它安全文库合辑  | ......


?发表于:中国 山东

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

内网渗透 反向上线 CS工具 网络拓扑图
相关文章