首页 > 技术文章 > 利用永恒之蓝实现cobalt strike 与msf的相互派生

sec-wuyy 2021-02-20 11:07 原文

前言

 

Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。

钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。

Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。

Cobalt Strike 作为一款协同APT工具,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选。

 

一.kali使用msf模块进行win7的永恒之蓝漏洞利用

1.win7 IP:192.168.23.133  kali IP:192.168.23.131

2.使用msf进行漏洞利用

 

二.实现msf向cs传递shell

1.打开cobalt strike 并设置监听

 

2.使用msf中的注入模块,在已经获取到的会话(shell)中注入一个新的payload

 3.此时cs上成功接收到了msf派生的shell

三.实现cs向msf传递shell

1.首先msf退出当前会话

2.在msf上配置监听

 3.cs上开启新的监听器windows/foreign/reverse_http Listener

 4.cs上选择增加会话,选择刚创建的监听器

 5.msf上成功接收到cs派生的会话

 

推荐阅读