内网之利用ngrok使用cobaltstrike

场景:像我这样遵纪守法的祖国的好公民,最近遇到了一个很烦恼的问题,在渗透一些网站的时候需要cs上线,而我cs的服务器端是我的vps,我的vps上有解析了我的域名,而我的域名又进行了实名认证。如果使用cs进行上线,这不是明摆着给蓝队进行送分嘛。这不行,这可不行,不用cs又特别的麻烦。于是就想到可以通过ngrok隧道,隐藏IP进行上线。

原理:大概的流程就是将cs的服务端与ngrok公网IP建立隧道,建立两个监听器,使用公网IP的监听器生成后门,使用cs服务端的监听器接收shell。当后门运行的时候,它会去访问ngrok公网IP与端口,而这个公网IP与cs服务端建立了映射,它会转发到cs服务端的IP与端口上。这样不使用自己的vps也可以使用cs了。

kali:192.168.135.128上启动cs服务端

内网之利用ngrok使用cobaltstrike

本地物理机上启动cs客户端,连接到kali上 

内网之利用ngrok使用cobaltstrike

内网之利用ngrok使用cobaltstrike

ngrok :参考https://blog.****.net/qq_32393893/article/details/108778332这篇文档在ngrok上申请免费的隧道。

把kali上的4444端口映射到公网的10619端口上去

内网之利用ngrok使用cobaltstrike

kali连接这个隧道

内网之利用ngrok使用cobaltstrike

物理机上cs建立两个监听器

第一个用来生成payload,IP为域名tcp://free.idcfengye.com:10619解析的IP,注意端口为隧道的公网的端口

内网之利用ngrok使用cobaltstrike

 第二个用来接收反弹的shell,注意端口为隧道的本地端口

内网之利用ngrok使用cobaltstrike

使用第一个监听器生成payload

内网之利用ngrok使用cobaltstrike

上传到靶机进行运行,接收到shell,并且接收的监听器为“接收shell”

内网之利用ngrok使用cobaltstrike