MSF和CS的联动

逍遥子   ·   发表于 2022-03-23 17:04:23   ·   学习杂记

关于Cobalt Strike:
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等

一、cs派生shell给msf:
首先在msf上开启一个监听。设置payload为reverse_http(和后续cs绑定的监听器保持一致)



然后在cs上配置监听器,一个用于cs捕获主机,一个用于派生shell传递给msf,其中用于派生的监听器使用msf监听的端口。


生成一个payload,用于捕获靶机,监听器使用demo监听器,即用于捕获的监听器。


靶机上线以后,首先修改心跳时间,方便我们继续操作。


右键选择靶机,然后选择spawn


选定我们用于派生传递的监听器。


返回msf查看情况,获取到cs派生的meterpreter;

二、msf派生shell给cs。
为避免干扰,删掉所有之前上线的靶机。


在cs上创建一个监听器,用于接受由msf派生的shell。


生成一个payload


在msf设置好监听,等待设备上线


将meterpreter挂到后太,是由另外一个注入模块。use exploit/windows/local/payload_inject


检查需要设置的参数。其中session可以使用session -i来查看我们挂起的session,端口号需要设置为需要注入的端口号,payload设置为和cs一致。


成功执行。

打赏我,让我更有动力~

0 条回复   |  直到 2022-3-23 | 834 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.