全部话题标签:css |
0x01 前言服务器
咱们在实战渗透测试中时常会用到公网MSF来反弹一个shell或meterpreter,记得有几回在朋友的阿里云主机上用hta_server、web_delivery这两个模块进行监听时怎么都获取不到会话,可是用EXE的攻击载荷又能够,当时还觉得是MSF版本的问题,也没有去研究其监听失败的缘由,相信不少新手朋友可能都有遇到过这个问题吧!
微信
0x02 公网/内网IP的区别app

0x03 云主机监听失败缘由工具

将Powershell Payload的Base64编码提取出来用certutil命令解码看一下就知道其缘由了,使用这种无落地文件远程执行Payload时,由于监听IP为内网IP,生成的远程Payload地址也为内网IP,因此在目标主机上执行时会由于访问不到咱们阿里云的内网IP而执行失败,致使没法获取会话。学习
certutil -decode encode.txt decode.txt

朋友@小西补充:测试
hta_server、web_delivery这两个模块是主动链接MSF在阿里云服务器上运行的服务,因此必须设置公网IP,虽然MSF提示了绑定公网失败,但实际上服务已是开放在公网了。
0x04 云主机监听解决方案

本文分享自微信公众号 - 贝塔安全实验室(BetaSecLab)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。