实验环境:(baby 靶场)
实验要求: (目标上线cs、cs会话迁移到msf、msf攻击目标内网、msf会话迁移cs)
目标上线cs
设置监听,使用攻击模块进行攻击,使用Web Drive-by模块生成payload
会生成一个payload,放到靶机上执行
成功上线
Cobalt Strike派生会话至Metasploit
首先需要设置一个Metaspoloit的Listeners,注意这个payload跟cs的payload不同
msf设置如下
开始监听:run
回到cs选中会话,右键选择spawn
获得会话
msf攻击内网
利用445 smb服务来进行攻击(永恒之蓝漏洞)
获得会话后,记住尽量把会话换成和目标系统相同的进程版本
使用模块来自动完成这个过程
设置好session,这里要注意下,如果你的session 为system ,那么参数 IGNORE_SYSTEM 要设置为true 或 1。
使用msf来探测内网,添加路由
设置session,运行,添加路由成功,使用端口扫描查看
我们和目标的通信正常,可以进一步探测目标是否存在漏洞
发现目标存在漏洞,我们利用漏洞进行攻击
我们发现默认使用的是反向连接的meterpreter 因为无法判断目标是否出网,所以我们优先选择bind,payload 的类型大小越小越好,选择shell
设置payload设置如下
payload 中的执行方式我们改成 process,run
因为具有不稳定性,可以多次尝试
Metasploit 派生会话至 Cobalt Strike
我们直接使用payload
use exploit/windows/local/payload_inject
填入cs服务器正在监听的端口
要注意禁用handler监听
开始派生
cs界面