cs和msf联动

实验环境:(baby 靶场)
实验要求: (目标上线cs、cs会话迁移到msf、msf攻击目标内网、msf会话迁移cs)

目标上线cs

设置监听,使用攻击模块进行攻击,使用Web Drive-by模块生成payload
在这里插入图片描述
在这里插入图片描述
会生成一个payload,放到靶机上执行
在这里插入图片描述
成功上线
在这里插入图片描述

Cobalt Strike派生会话至Metasploit

首先需要设置一个Metaspoloit的Listeners,注意这个payload跟cs的payload不同
在这里插入图片描述
在这里插入图片描述
msf设置如下
在这里插入图片描述
开始监听:run
回到cs选中会话,右键选择spawn
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
获得会话

msf攻击内网

利用445 smb服务来进行攻击(永恒之蓝漏洞)
获得会话后,记住尽量把会话换成和目标系统相同的进程版本
在这里插入图片描述
使用模块来自动完成这个过程
在这里插入图片描述
在这里插入图片描述
设置好session,这里要注意下,如果你的session 为system ,那么参数 IGNORE_SYSTEM 要设置为true 或 1。

在这里插入图片描述
在这里插入图片描述
使用msf来探测内网,添加路由
在这里插入图片描述
在这里插入图片描述
设置session,运行,添加路由成功,使用端口扫描查看
在这里插入图片描述
在这里插入图片描述
我们和目标的通信正常,可以进一步探测目标是否存在漏洞
在这里插入图片描述
在这里插入图片描述
发现目标存在漏洞,我们利用漏洞进行攻击
我们发现默认使用的是反向连接的meterpreter 因为无法判断目标是否出网,所以我们优先选择bind,payload 的类型大小越小越好,选择shell
设置payload设置如下
payload 中的执行方式我们改成 process,run
在这里插入图片描述
因为具有不稳定性,可以多次尝试
在这里插入图片描述

Metasploit 派生会话至 Cobalt Strike

我们直接使用payload
use exploit/windows/local/payload_inject
在这里插入图片描述
填入cs服务器正在监听的端口
在这里插入图片描述
要注意禁用handler监听
在这里插入图片描述
开始派生
在这里插入图片描述
cs界面
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值