关于Cobalt Strike:
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等
一、cs派生shell给msf:
首先在msf上开启一个监听。设置payload为reverse_http(和后续cs绑定的监听器保持一致)
然后在cs上配置监听器,一个用于cs捕获主机,一个用于派生shell传递给msf,其中用于派生的监听器使用msf监听的端口。
生成一个payload,用于捕获靶机,监听器使用demo监听器,即用于捕获的监听器。
靶机上线以后,首先修改心跳时间,方便我们继续操作。
右键选择靶机,然后选择spawn
选定我们用于派生传递的监听器。
返回msf查看情况,获取到cs派生的meterpreter;
二、msf派生shell给cs。
为避免干扰,删掉所有之前上线的靶机。
在cs上创建一个监听器,用于接受由msf派生的shell。
生成一个payload
在msf设置好监听,等待设备上线
将meterpreter挂到后太,是由另外一个注入模块。use exploit/windows/local/payload_inject
检查需要设置的参数。其中session可以使用session -i来查看我们挂起的session,端口号需要设置为需要注入的端口号,payload设置为和cs一致。
成功执行。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.