内网之利用ngrok使用cobaltstrike
场景:像我这样遵纪守法的祖国的好公民,最近遇到了一个很烦恼的问题,在渗透一些网站的时候需要cs上线,而我cs的服务器端是我的vps,我的vps上有解析了我的域名,而我的域名又进行了实名认证。如果使用cs进行上线,这不是明摆着给蓝队进行送分嘛。这不行,这可不行,不用cs又特别的麻烦。于是就想到可以通过ngrok隧道,隐藏IP进行上线。
原理:大概的流程就是将cs的服务端与ngrok公网IP建立隧道,建立两个监听器,使用公网IP的监听器生成后门,使用cs服务端的监听器接收shell。当后门运行的时候,它会去访问ngrok公网IP与端口,而这个公网IP与cs服务端建立了映射,它会转发到cs服务端的IP与端口上。这样不使用自己的vps也可以使用cs了。
kali:192.168.135.128上启动cs服务端
本地物理机上启动cs客户端,连接到kali上
ngrok :参考https://blog.****.net/qq_32393893/article/details/108778332这篇文档在ngrok上申请免费的隧道。
把kali上的4444端口映射到公网的10619端口上去
kali连接这个隧道
物理机上cs建立两个监听器
第一个用来生成payload,IP为域名tcp://free.idcfengye.com:10619解析的IP,注意端口为隧道的公网的端口
第二个用来接收反弹的shell,注意端口为隧道的本地端口
使用第一个监听器生成payload
上传到靶机进行运行,接收到shell,并且接收的监听器为“接收shell”