CobaltStrike会话管理
最后更新于
最后更新于
将CS1管理的会话派生至CS2中, 简单来说就是将CS1服务器的肉鸡送给CS2服务器
Kali(192.168.47.134)
CS TeamServer1
Kali2(192.168.47.144)
CS TeamServer2
Windows7(192.168.47.133)
CS客户端,攻击机
Windows7(192.168.47.141)
受害机
首先用CS客户端连接两个不同的CS服务器, 而我们要做的是将CS1的会话派生到CS2中去
在CS2服务器和CS1服务器都新建一个同样配置的监听用于接收派生过来的会话, 监听的host地址要填写为CS2服务器ip地址
派生会话选择上述建立的监听, 随后切换至连接CS2服务器的客户端查看派生过来的主机
将CS服务器的会话派生至metasploit中, 方便进行漏洞攻击
Kali(192.168.47.134)
CS TeamServer1
Kali2(192.168.47.144)
metasploit
Windows7(192.168.47.133)
CS客户端,攻击机
Windows7(192.168.47.141)
受害机
进入kali2输入命令:msfconsole
, 运行metasploit
metasploit新建监听用于接收CS派生过来的会话
返回至CS服务器建立外部监听, payload选择Foreign HTTP, 其余内容与metasploit建立的监听一致
派生会话选择上述建立的外部监听t 然后返回Metasploit查看上线情况
将metasploit管理的会话派生至CS服务器
Kali(192.168.47.134)
CS TeamServer1
Kali2(192.168.47.144)
metasploit
Windows7(192.168.47.133)
CS客户端,攻击机
Windows7(192.168.47.141)
受害机
首先查看MSF中需派生会话的ID, 输入命令: sessions
, 此处要派生的会话ID为6 (下面的截图截错了)
输入如下命令进行派生会话, 派生完成后返回会话的进程PID为3322
返回CS查看上线的会话 (PID:3332)