全部話題標籤:css |
0x01 前言服務器
咱們在實戰滲透測試中時常會用到公網MSF來反彈一個shell或meterpreter,記得有幾回在朋友的阿里雲主機上用hta_server、web_delivery這兩個模塊進行監聽時怎麼都獲取不到會話,可是用EXE的攻擊載荷又能夠,當時還覺得是MSF版本的問題,也沒有去研究其監聽失敗的緣由,相信不少新手朋友可能都有遇到過這個問題吧!
微信
0x02 公網/內網IP的區別app

0x03 雲主機監聽失敗緣由工具

將Powershell Payload的Base64編碼提取出來用certutil命令解碼看一下就知道其緣由了,使用這種無落地文件遠程執行Payload時,由於監聽IP爲內網IP,生成的遠程Payload地址也爲內網IP,因此在目標主機上執行時會由於訪問不到咱們阿里雲的內網IP而執行失敗,致使沒法獲取會話。學習
certutil -decode encode.txt decode.txt

朋友@小西補充:測試
hta_server、web_delivery這兩個模塊是主動鏈接MSF在阿里雲服務器上運行的服務,因此必須設置公網IP,雖然MSF提示了綁定公網失敗,但實際上服務已是開放在公網了。
0x04 雲主機監聽解決方案

本文分享自微信公衆號 - 貝塔安全實驗室(BetaSecLab)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。