• 0x01 高权限的beacon

用的是Vulnstack,大致的拓扑如下:

拿beacon shell的过程省略,大致就是TP5的命令执行拿到webshell,然后上cs,建立一个reverse https的监

payload传上去后上线,顺手提权:

  • 0x02 转发

查一下rportfwd,建立如下转发,把断网机的beacon流量弹到已有的目标内网机器的beacon上,再通过beacon内置的rportfwd功能:

建立对对于前面的外部外部监听,注意此处的ip,是边界那台机器的ip,因为我们用它做转发:

把这个监听创建的payload传到内网那台断网机上,可以看到内网那台不能正常上外网机器的beacon被顺利的反弹到了公网的cs teamserver上。

  • 0x03 小结

reportfwd的功能不止于此;

连接目标内网断网机beacon方式也不止于此;

实战中注意免杀的问题;

速度较慢且不稳定,上线好几次才成功。

版权声明:本文为2rsh0u原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/2rsh0u/p/13416982.html