内网穿透第三期:利用Cobalt Strike 流量转发上线

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

本文仅用于网络安全合法技术学习,所有操作均在本人物理机+本地虚拟机组成的封闭靶场环境中完成,全程无外网访问、无攻击行为,严禁将本文内容用于任何违反国家法律法规、侵犯他人权益的行为,违者后果自负。

  • 平台监管严格,有些术语做了避讳,望谅解

一、实验背景与核心流量流程

  • Kali Linux:Cobalt Strike 服务端 teamserver

  • Windows 11:CS 客户端 + Proxifier

  • Windows 7:靶机,IIS 网站 10.10.10.10:1212

  • 整体思路:

    • 1.Kali 启动 CS 服务端

    • 2.Win11 启动CS客户端连接服务端

    • 3.创建监听器 → 生成木马 → Win7 运行上线

    • 4.对 Beacon 开启 S5 代理

    • 5.Win11 Proxifier 指向 CS S***S

    • 6.访问内网 IIS:10.10.10.10:1212

二、Kali 启动 CS 服务端

1.把 CS 文件放到 Kali

2.赋予执行权限,启动服务端

chmod +x teamserver
./teamserver kaliIP 你的密码  //端口默认 50050,也可以改

image

三、Win11 连接 CS 客户端

1.打开 Cobalt Strike 客户端

2.填写:

  • Host:Kali IP

  • Port:你设的端口

  • User:随便填

  • Password:你设置的密码

3.连接成功进入控制台

image

四、创建监听器

1.点击左上角Cobalt Strike → Create Listeners → Listeners下方 → Add

2.配置:

  • Name:6666

  • Payload:beacon_http

  • Host:Kali IP //木马上线后连接的地址

  • HTTP Host (Stager): Kali IP //回连CS下载完整木马的IP地址,反正都是同一个

  • Port:自定义6666

3.保存 → 监听器启动

image

五、生成木马并让 Win7 上线

1.顶部Payloads → Windows Stager Payload

  • Windows Stager Payload 是分阶段的,这个木马实际上是个引导程序,必须要回连到CS下载完整木马执行才能上线,需要上网,但它体积较小,容易过免杀,下面的Windows Stageless Payload 是无阶段的,一次性打包完整木马,不需要回连CS,运行即可上线,适合在内网或隔离环境,稳定性较好,但它体积较大,特征明显,容易被杀毒软件杀

3a08c290fb0d0371011eef4b34a4490e

2.选择刚创建的监听器

3.生成64位exe木马

444739248f9d1df6cbf8d81333a82db9

4.传到Win7执行

945bc0f38c61d9e5a60f15e7eef5ca22

5.CS 看到 Beacon 上线即成功

4cfc108c1db88807af244c23498afc40

6.调试回连间隔,直到为一秒,这个很重要啊,不然木马会掉线

9fb01eae0a39b82e72206ec5aeddcd61

六、CS开启 S5 流量转发(核心)

1.右键 Beacon 主机

2.Pivoting → S***S Server

  • 下面的Listener可以用来打二级内网

aa4e2ffc4af6a78ad6f5b31e83e594a4

3.设置:

  • Port:随机的,可以自定义

  • Version:S5

  • 点击 Launch

c6ebce2f809e894ca0f60bff5e4184eb

七、Win11 Proxifier 配置

1.添加服务器

  • Profile → Proxy Servers → Add

  • Address:Kali IP

  • Port:CS开的

  • Protocol:S5

654cc23d8dd87e16a8bb9516a5f53f92

2.配置规则

  • Profile → Proxification Rules → Add

  • Name:win7

  • Target Hosts:10.10.10.10

  • Target Ports:1212

  • Action:选择刚才的 S5

  • 将规则拖到最上方优先生效

八、访问 Win7 内网 IIS

  • 在 Win11 浏览器直接访问

8811ba45b445c9c3b786b35c62cf50ce

能打开网页,说明隧道打通成功

  • 以上所有操作均在虚拟机靶场中运行,请勿用于任何非法行为!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

posted @ 2026-04-04 11:50  在晴天搁浅  阅读(20)  评论(0)    收藏  举报
::before

12:17:21 AM

::after