- 0x01 高权限的beacon
用的是Vulnstack,大致的拓扑如下:
拿beacon shell的过程省略,大致就是TP5的命令执行拿到webshell,然后上cs,建立一个reverse https的监
payload传上去后上线,顺手提权:
- 0x02 转发
查一下rportfwd,建立如下转发,把断网机的beacon流量弹到已有的目标内网机器的beacon上,再通过beacon内置的rportfwd功能:
建立对对于前面的外部外部监听,注意此处的ip,是边界那台机器的ip,因为我们用它做转发:
把这个监听创建的payload传到内网那台断网机上,可以看到内网那台不能正常上外网机器的beacon被顺利的反弹到了公网的cs teamserver上。
- 0x03 小结
reportfwd的功能不止于此;
连接目标内网断网机beacon方式也不止于此;
实战中注意免杀的问题;
速度较慢且不稳定,上线好几次才成功。