正向代理 - pystinger(毒刺)

0x00 背景

pystinger 可通过 webshell 实现ss4代理、端口映射。

gayhub地址:https://github.com/FunnyWolf/pystinger

由于稳定性、速度一般,不建议优先使用,在常规正向代理没法用的时候或者想在不出网的机器上C2,可以尝试。

这次实验的目标/跳板机器:

image

0x01 正向 Socks4a 代理

pystinger 原理图

图片

服务端配置

webshell 上传到目标web目录下,能成功访问则返回 UTF-8

image

同时上传服务器文件,并启动

./stinger_server 0.0.0.0 #linux
start stinger_server.exe 0.0.0.0 #windows
image
image

客户端配置

利用 VPS 执行如下命令

./stinger_client -w http://xxx.com/proxy.php -l 0.0.0.0 -p 6000

此时已经在 VPS 的 6000 端口启动了一个ss4a代理,同时将目标机器 60020 端口映射到 VPS

image

这是我们攻击机通过 vps 代理即可进入目标内网

image
image

0x02 C2 上线

单主机上线

我们在cs上配置一个 LISTENER

image

吐了,搞了一下午,用 windows 起的客户端始终建立不了连接,改换 linux 就行了

image
image

横向上线

当然,在横向阶段,我们内网其他机器也可以通过代理的跳板机来上线,beacons 填写为192.168.3.11(目标/跳板机的内网IP地址)

image

可以看到,192.168.247.3 这台机器走了我们跳板机的 60020 端口进行上线

image

0x03 总结

经过测试该工具免杀效果还可以,但是稳定性一般,使用过程中cs会话可能假死掉,需要把stinger_server.exe进程结束掉,然后重新启动。

你可能感兴趣的:(正向代理 - pystinger(毒刺))