专栏名称: Tide安全团队
http://www.TideSec.net 知识、技能、工具、分享
目录
相关文章推荐
51好读  ›  专栏  ›  Tide安全团队

cs之目标不出网的转发上线

Tide安全团队  · 公众号  · 互联网安全  · 2024-06-21 14:28

主要观点总结

本文主要介绍了Tide安全团队关于内网渗透中遇到内网机器不出网的情况,通过反向上线的方式解决该问题,并详细描述了使用CobaltStrike进行内网上线的流程和技术分享。

关键观点总结

关键观点1: 内网渗透中机器不出网的解决方案

文章中提到了在内网渗透过程中,如果遇到内网中有机器无法出网的情况,除了正向上线的方式,还可以通过反向上线的方式来解决。

关键观点2: 使用CobaltStrike进行内网上线流程

文章详细描述了使用CobaltStrike(cs)进行内网上线的流程,包括连接cs服务器、创建反向后门监听器、通过漏洞上传木马、获取Webserver权限、提升权限至system等步骤。

关键观点3: 技术分享方向

文章涉及的技术分享方向包括Web安全、红蓝对抗、移动安全、应急响应、工控安全、物联网安全、密码学、人工智能等,展示了Tide安全团队在多个安全领域的专业知识和经验。

关键观点4: 团队产品和资料

文章还介绍了Tide安全团队的产品、知识wiki和网盘资料等,展示了团队的多元化产品和丰富资源。


正文

请到「今天看啥」查看全文



声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!

0x01介绍

在内网渗透中,可能会遇到内网中有机器不出网的情况。那么一般人应该会想到正向上线的方法,正向上线确实是比较普遍的方式,但是也还有其他方式可用,比较某些情况下我们同样可以反向上线内网中不出网的机器。

0x02网络拓扑图

0x03上线流程

接下来启动cs
连接cs服务器
先创建一个正常的反向后门监听器
然后模拟通过漏洞成功上传cs木马获得Webserver的权限
进行权限提升,提升到system
选择ms14-058进行提升
使用的监听器用反向的即可
成功获得system
先模拟信息收集部分,进行端口扫描收集资产
进行对应网段以及端口的配置,这里只是为了做转发上线的实验,就只扫一个445端口即可
配置完成点击“scan”进行扫描,扫描结果如下
发现内网主机192.XXX.XXX.32,现在模拟已经通过漏洞拿到了.32的权限,现在想让192.XXX.XXX.32进行cs上线,方便后续利用。进行网络测试
判断为经典内网不出网,现在采用转发上线的方式进行cs上线,先在system权限的会话上创建监听器
这里hosts、payload、Session都不用动,我们只需要改动Name(名字)、ListenPort(监听的端口)。配置完成后点击Save进行保存
使用刚刚创建的监听器生成木马
上传刚刚生成的木马,执行木马
成功上线,查看网络拓扑图
可以看到SQLServer是反向上线的


往期推荐

TscanPlus-一款红队自动化工具

潮影在线免杀平台上线了

自动化渗透测试工具开发实践

【红蓝对抗】利用CS进行内网横向

一个Go版(更强大)的TideFinger

SRC资产导航监测平台Tsrc上线了

新潮信息-Tide安全团队2022年度总结

记一次实战攻防(打点-Edr-内网-横向-Vcenter)

E

N

D


Tide团队产品及服务

团队自研平台 :潮汐在线指纹识别平台 | 潮听漏洞情报平台 | 潮巡资产管理与威胁监测平台 | 潮汐网络空间资产测绘 | 潮声漏洞检测平台 | 在线免杀平台 | CTF练习平台 | 物联网固件检测平台 | SRC资产监控平台  | ......


技术分享方向 :Web安全 | 红蓝对抗 | 移动安全 | 应急响应 | 工控安全 | 物联网安全 | 密码学 | 人工智能 | ctf 等方面的沟通及分享


团队知识wiki :红蓝对抗 | 漏洞武器库 | 远控免杀 | 移动安全 | 物联网安全 | 代码审计 | CTF | 工控安全 | 应急响应 | 人工智能 | 密码学 | CobaltStrike | 安全测试用例 | ......


团队网盘资料 :安全法律法规 | 安全认证资料 | 代码审计 | 渗透安全工具 | 工控安全工具 | 移动安全工具 | 物联网安全 | 其它安全文库合辑  | ......








请到「今天看啥」查看全文