工具cs的使用(2)msf与cs联动

cs反弹msf

在msf中设置监听payload选择reverse_http(和cs一样的payload)。

image 15 - 工具cs的使用(2)msf与cs联动

然后设置好本机的IP地址为192.168.15.137(kail的ip),设置端口为9998,最后进行侦听。

image 16 - 工具cs的使用(2)msf与cs联动

在cs中添加侦听 payload为foreign http 然后ip和端口和msf设置成一样的

image 17 - 工具cs的使用(2)msf与cs联动

在已经上线的主机中选择一台主机右键选择spawn

image 18 - 工具cs的使用(2)msf与cs联动

选择msf

image 19 - 工具cs的使用(2)msf与cs联动

查看msf端 输入sessions -i

image 20 - 工具cs的使用(2)msf与cs联动

反弹成功

msf反弹cs

image 21 - 工具cs的使用(2)msf与cs联动

然后再msf这边 payload与cs上的一样 需要传入的session为1

image 22 - 工具cs的使用(2)msf与cs联动

最后反弹成功 上线一台主机

image 23 - 工具cs的使用(2)msf与cs联动

udf提权与mof提权

上一篇

redis未授权访问漏洞复现

下一篇
评论
发表评论 说点什么
还没有评论
195