VM虚拟机端口映射接收CS弹反木马

这篇具有很好参考价值的文章主要介绍了VM虚拟机端口映射接收CS弹反木马。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 前言

  在日常的对客户的内网进行渗透的时候,通常会使用公网服务器来搭建CS来反弹shell,但是有时候会出现,客户不让你使用公网服务器来进行反弹shell,只允许本地来进行反弹shell,那么就会出现这样的一个,如果你能够直接连接网线来配置固定IP,那么更好,这个就不需要看了,没什么意义了,那么还有一种极端的情况是什么,只让你连接WIFI,或者条件不允许你去使用网线直连,那么有什么好的解决办法?

  这里就是针对这中极端情况,进行演示,可能对于大佬来说,会有更多的方式来解决这个问题,但是对于一些刚接触到这方面的人,可能就会出现不知所措…

  还需要注意的是,这里是介绍如何反弹shell,当然如果你非要使用正向shell去主动连接也可以哦,那么就不需要那么复杂了,也不需要向下看了,没意义了。

1.1. 前期准备

  其实前期准备就是需要获取到WIFI路由器的密码,通常你可以试试么,一般企业内办公室的WIFI密码都挺简单的,不会太复杂,其次就是这个WIFI路由器需要支持端口映射。

1.2. 整体思路

  首先,CS无法在Windows上运行服务端,需要使用到Linux系统,而个人电脑通常都是Windows系统,那么就需要使用到虚拟机来搭建服务端,在VM虚拟机中是支持端口映射,那么这里我们首先将CS反弹端口3333映射到本地的3333,然后再通过WIFI路由器将本地的3333端口在映射出去,如果难以理解,这里我们就实操吧。

2. 整体操作流程

  IP地址如下:

WIFI路由器地址:10.X.X.63(企业内网IP)
本机IP地址:192.168.3.185(WIFI路由器自动分配地址)
虚拟机地址:192.168.10.20(虚拟机kali地址)

  这里我建议端口全部都设置统一的,举两个例子:

  客户端访问虚拟机的SSH端口案例:

  首先客户端访问WIFI路由器的地址与设定的端口,那么假设WIFI对外提供访问的端口是222,内部的地址是333,那么就是访问WIFI地址的222端口,WIFI路由器将端口转发到主机的333端口,同时假设你虚拟机设置的主机端口是333,内部是22,那么主机将333端口获取到的流量再转发到虚拟机的22端口,使其实现通信。

  CS反弹shell案例:

  首先反弹shell,由于你使用的是WIFI连接,属于局域网中又套了一层局域网,那么反弹shell就会出现,你该监听哪个地址哪个端口,倘若你反弹shell设置端口与SSH端口案例是一样的,那么就涉及到222端口、333端口、22端口,那么你需要创建的监听器需要设定两个,一个用于生成木马的WIFI地址的222端口监听器,一个用于监听本地的22端口的监听器,那么就会乱,而且设置成同一个,虽然也要生成两个但是,能够一一对应上,至少不出出现乱套。

2.1. 虚拟机配置

  这里我们需要理解的是,我们想要让CS木马反弹到哪个端口上,这里我设置的是反弹到3333端口上,那么就需要设置当访问主机的3333端口,自动传入到虚拟机的3333端口上。

主机端口:就是将你的端口映射到哪个端口上,解释看上面。
类型:看你CS木马的类型了。
虚拟机IP地址:这里就很简单了,你kali地址是多少就是多少。
虚拟机端口:简单来说就是你cs。

cs反弹shell,网络安全学习,# 内网渗透,CS,端口转发,反弹上线,网络安全,系统安全

2.2. WIFI路由器设置

  这里一定要支持NAT地址转发或者有端口映射功能的路由器,我这里是荣耀路由X1 增强版WIFI路由器,首先找到NAT服务,设置端口映射。

  这里每个路由器操作可能不一样,但是用法都差不多,像荣耀这个路由器,不单单要确认设备的IP地址,还要选择设置,需要设置与IP地址相对应,部分路由器只需要输入IP地址就可以了。

端口协议:这个一定要以CS弹性木马的类型来设定。
内部端口:简单来说就是虚拟机去接收你本机的哪个端口,一定要按照虚拟机中设定的主机端口来定。
外部端口:这个就是外部去访问WIFI路由器的哪个端口,将流量转发给你。

cs反弹shell,网络安全学习,# 内网渗透,CS,端口转发,反弹上线,网络安全,系统安全

2.3. CS设置

  建立两个监听器,一个监听本地,一个用于生成木马。

2.3.1. 创建本地监听器

  这里地址可以直接设置监听本地地址即可,端口一定要设置你监听的端口,不要搞错了。

cs反弹shell,网络安全学习,# 内网渗透,CS,端口转发,反弹上线,网络安全,系统安全

2.3.2. 创建生成木马监听器

  这个监听器保存后,你会发现无法开启监听,这里不用管,这个监听器主要是用于创建木马的。

cs反弹shell,网络安全学习,# 内网渗透,CS,端口转发,反弹上线,网络安全,系统安全

2.3.3. 创建反弹木马

  这里不要选错监听器了,一定要选择WIFI路由器地址创建的监听器。

cs反弹shell,网络安全学习,# 内网渗透,CS,端口转发,反弹上线,网络安全,系统安全

2.3.4. 查看效果

  可以看到是成功上线了,仔细观察有什么不同,发现没上线的监听器是1,并不是WIFI路由器那个监听器,这个问题可以自己考虑,如果考虑不出来,那么可能还是没理解我之前介绍了流程。

cs反弹shell,网络安全学习,# 内网渗透,CS,端口转发,反弹上线,网络安全,系统安全文章来源地址https://www.toymoban.com/news/detail-530935.html

到了这里,关于VM虚拟机端口映射接收CS弹反木马的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 一.基于压缩感知(CS)的DOA估计方法-OMP-CS算法

    阅读须知: 1.本文为本人原创作品仅供学习参考,未经过本人同意禁止转载和抄袭。 2.要想无障碍阅读本文需要一定的压缩感知理论以及压缩感知信号重构算法基础。 3.话不多说,直接开搞。         假设有K个远场窄带信号入射到有M个天线的均匀线阵上,第k个信号的入

    2024年02月11日
    浏览(38)
  • 2. 如何通过公网IP&端口映射访问到设备的vmware虚拟机的ubuntu服务器

    中国移动公网IP申请过程 1. 主机设备是Windows 11系统 2. 安装vmware虚拟机 3. 创建ubuntu虚拟机(据说CentOS 7 明年就不维护了,就不用这个版本的linux了) 4. 安装nginx服务:默认端口80 5. 安装ssh服务:默认端口22 6. 设置主机 - ubuntu的端口映射 7. 设置路由器 - 主机的端口映射 8. 完成配置

    2024年02月05日
    浏览(48)
  • 什么企业可以办理CS?

    (一)具有独立企业法人地位,从事信息系统建设和服务业务 1年以上 ; (二)社会信誉良好,有良好的资信和公众形象,有良好的知识产权保护意识,近三年无触犯国家法律法规的行为,无经营异常或严重违法失信行为,无不正当竞争行为; (三)满足《信息系统建设和

    2024年02月02日
    浏览(27)
  • CS的流量行为特征

    关于CS流量行为 首先生成一个payload,在虚拟机中启用wireshark之后直接执行,可以捕获一个完整的流量信息。 上线之后执行 whoami,然后退出 打开 wireshark,过滤对话,通过 C2 地址可以过滤出 Cobalt Strike 的流量。我这里按照传递数据包的大小排序了,可以看到最上面有一个传递

    2023年04月23日
    浏览(31)
  • CS免杀上线方式

    🍊博客主页:Scorpio_m7 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 🌟本文由 Scorpio_m7原创,CSDN首发! 📆首发时间:🌹2022年1月28日🌹 ✉️坚持和努力一定能换来诗与远方! 🙏作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢! wmic是一款Microsoft工具,它提供

    2024年02月07日
    浏览(29)
  • Kali CS神器搭建

            Cobalt Strike是一款内网 渗透测试 神器,常被业界人称为CS。Cobalt Strike 2.0版 本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使 用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是 一个,客户端可以有多个,可被团队

    2024年02月11日
    浏览(20)
  • CS1237 数据实测

    目录 硬件 测试数据 结论 性能 转换时间 外部电阻+电位器 模拟 传感器信号 一下记录数据为ADC原始数据未经过软件滤波 跳动幅度 图片 DEV_FREQUENCY_10 DEV_PGA_1 75 1 DEV_FREQUENCY_40 DEV_PGA_1 156 2 DEV_FREQUENCY_640 DEV_PGA_1 824 3 DEV_FREQUENCY_640 DEV_PGA_64 45141 4 DEV_FREQUENCY_1280 DEV_PGA_1 3365 5  图1   图

    2024年02月08日
    浏览(23)
  • BS和CS

    CS: 客户端服务器架构模式 优点: 充分利用客户端机器的资源,减轻服务器的负荷(一部分安全要求不高的计算任务存储任务放在客户端执行,从而能够减轻服务器的压力,也能够减轻网络负荷); 缺点: 需要安装;升级维护成本较高; BS: 浏览器服务器架构模式 优点:

    2024年02月08日
    浏览(17)
  • cs(cobaltstrike)隐藏特征

    一,禁止ping动作 命令: vim /etc/sysctl.conf #打开文件编辑 添加一行: net.ipv4.icmp_echo_ignore_all = 1 保存刷新: sysctl -p 二,特征端口号更改 编辑: teamserver #直接编辑cs内这个文件,修改host 三,修改cs默认证书 -keystore 生成的store名 -storepass 指定更改密钥库的存储口令 -keypass 指定更

    2024年03月11日
    浏览(39)
  • wpf复制xaml及其cs窗体到其他项目 添加现有项,选 .xaml.cs,点添加即可。VS2022

    添加现有项,选 LoadingWindow.xaml.cs,点添加即可。

    2024年02月09日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包