0x00 背景
pystinger 可通过 webshell 实现ss4代理、端口映射。
gayhub地址:https://github.com/FunnyWolf/pystinger
由于稳定性、速度一般,不建议优先使用,在常规正向代理没法用的时候或者想在不出网的机器上C2,可以尝试。
这次实验的目标/跳板机器:
0x01 正向 Socks4a 代理
pystinger 原理图
服务端配置
将 webshell
上传到目标web目录下,能成功访问则返回 UTF-8
同时上传服务器文件,并启动
./stinger_server 0.0.0.0 #linux
start stinger_server.exe 0.0.0.0 #windows
客户端配置
利用 VPS
执行如下命令
./stinger_client -w http://xxx.com/proxy.php -l 0.0.0.0 -p 6000
此时已经在 VPS
的 6000 端口启动了一个ss4a代理,同时将目标机器 60020 端口映射到 VPS
上
这是我们攻击机通过 vps
代理即可进入目标内网
0x02 C2 上线
单主机上线
我们在cs上配置一个 LISTENER
吐了,搞了一下午,用 windows
起的客户端始终建立不了连接,改换 linux
就行了
横向上线
当然,在横向阶段,我们内网其他机器也可以通过代理的跳板机来上线,beacons 填写为192.168.3.11(目标/跳板机的内网IP地址)
可以看到,192.168.247.3 这台机器走了我们跳板机的 60020 端口进行上线
0x03 总结
经过测试该工具免杀效果还可以,但是稳定性一般,使用过程中cs会话可能假死掉,需要把stinger_server.exe进程结束掉,然后重新启动。