CS和MSF联动实现内网横向移动

CS和MSF联动实现内网横向移动

**

实验要求:外网vps一台 cs服务器 msf工具 已经成功拿到shell**

一、使用cs生成EXE文件上传到目标主机直接上线

*1.先使用cs生成一个监听器来监听EXE连接回来的端口
主要配置payload类型和监听主机IP和端口

在这里插入图片描述
2.生成一个exe可执行文件
主要配置监听器和类型类型
在这里插入图片描述
3.将文件上传到目标直接执行

在这里插入图片描述
4.上线成功
在这里插入图片描述

二、扫描内网中的其他主机

1.使用cs的portcan模块来进行内网其他机器扫描
在这里插入图片描述
2.扫描完成后发现内网有很多主机,而这次的目标主机为192.168.1.123

在这里插入图片描述

三、将CS的会话传给MSF

1.先在MSF设置一个监听器
在这里插入图片描述2.配置好LPORT监听IP和LPORT监听端口
在这里插入图片描述
3.在CS上设置一个外监听器,将会话传给MSF

在这里插入图片描述4.直接选择spawan模块选择这个外监听器然后直接派生会话

在这里插入图片描述

四、进行内网横向移动

1、查看会话的版本是\86的版本,而目标机器版本为\64
在这里插入图片描述

在这里插入图片描述
2.如果目标主机版本和shell版本不相同最好将他们调整为统一版本,使用msf的post/windows/manage/archmigrate模块可以更改版本,这里只需要配置需要改变的会话,然后直接run
在这里插入图片描述
在这里插入图片描述
这里版本已经变成\64
3.添加一个内网路由,因为目标在内网中无法直接访问,但是可以通过这个会话来配置内网路由来进行访问内网
使用use post/multi/manage/autoroute 模块来进行配置
这里也只需要配置会话

在这里插入图片描述
在这里插入图片描述
已经可以正常访问内网

4.之前通过内网扫描时已经发现对方开启445端口,直接利用一波ms17_010看是否能直接打下来
这里是使用 exploit/windows/smb/ms17_010_eternalblue 模块,这个模块只需要对方有这个漏洞即可利用,但有几率使对方蓝屏
其他两个模块好像需要在某个通道相对稳定的情况下才能更好用

在这里插入图片描述
这里使用主动连接的payload
set payload windows/x64/shell/bind_tcp

在这里插入图片描述
5.配置好参数直接RUN
在这里插入图片描述
失败了,没关系,再来
再来一次直接成功,直接system权限

在这里插入图片描述
如果445端口一直失败,可以采用别的方法,比如从web页面入手
1.直接使用CS的socks server配置代理端口

在这里插入图片描述
2.可以在vps和浏览器上配置这个vps和端口即可,这里再火狐浏览器配置代理,毕竟要访问web页面配置好代理IP和端口以及代理类型
在这里插入图片描述
直接进行访问即可,成功访问到内网
在这里插入图片描述

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值