简介 毒刺是一款正向代理工具,通过WEBshell可以实现内网 socks4代理和端口映射,并且也可以直接上线MSF和CS。 下载地址: Releases · FunnyWolf/pystinger · GitHub 客户端linux和服
毒刺是一款正向代理工具,通过WEBshell可以实现内网 socks4代理和端口映射,并且也可以直接上线MSF和CS。
下载地址: Releases · FunnyWolf/pystinger · GitHub
这个过程首先访问边缘主机并且成功getshell,然后可以上传我们的服务端,并且运行服务端,这个时候我们就可以使用客户端去连接服务端,然后提供一个socks代理端口,设置并连接上socks代理后就可以对内网主机进行攻击。
getshell之后,由于跳板机是windows并且是PHP环境,我们需要用冰蝎或者哥斯拉去上传两个文件一个是proxy.php一个是stringer_server.exe
我们先上传这个webshell---》proxy.php,上传成功后我们可以去访问一下
访问成功,然后可以去运行服务端
windows:start D:/XXX/stinger_server.exe 0.0.0.0不要直接运行D:/XXX/stinger_server.exe,会导致tcp断连Linux:chmod +x stinger_server;./stinger_server
再去运行客户端,然后去连接服务端,然后在服务端监听60000端口提供socks4a服务,使用前先给文件一个执行权限,要不然会提示权限不够。
./stinger_client -w http://192.168.0.101/proxy.php -l 127.0.0.1 -p 60000
毒刺会将客户端的60020端口服务映射到服务端的60020端口,因此我们在客户端上的60020端口开启web服务,如果服务端访问本机的60020端口的服务却是我们客户端的web服务,说明端口映射成功
在60020上面设置我们的web服务
让服务端去访问本机的60020端口,这里端口映射成功
然后给我们的客户机挂上代理
使用远程桌面连接
也可以在浏览器上面直接挂上代理
能够连接成功
在跳板机上面上传毒刺服务端
然后我们访问一下proxy.php尝试能否解析
解析成功,然后运行服务端
最后运行客户端去连接服务端
这里的Http Port(C2)要设置成60020
可以成功上线
用另一个电脑去连接60000端口,连接失败,去查端口设置
Local Address 127.0.0.1:60000端口只允许本机访问,不允许其他机器访问,如果是0.0.0.0:60000可以被其他电脑所访问
看到 查询的有Local、Address、Foregin、Program name
Local :访问端口的方式,0.0.0.0 是对外开放端口,说明80端口外面可以访问;127.0.0.1 说明只能对本机访问,外面访问不了此端口;
Address:端口
Foregin Address:对外开放,一般都为0.0.0.0:*
Program name:此端口是那个程序在用,程序挂载此端口
重点说明 0.0.0.0 是对外开放,通过服务域名、ip可以访问的端口
127.0.0.1 只能对本机 localhost访问,也是保护此端口安全性
::: 这三个: 的前两个”::“,是“0:0:0:0:0:0:0:0”的缩写,相当于IPv6的“0.0.0.0”,就是本机的所有IPv6地址,第三个:是IP和端口的分隔符
来源地址:https://blog.csdn.net/weixin_66717977/article/details/129694705
--结束END--
本文标题: pystinger (毒刺)正向代理工具
本文链接: https://lsjlt.com/news/388002.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0