Documentazione su Meterpreter Shells

2

Ho cercato una documentazione decente sulle shell Meterpreter, ma non riesco a trovare nulla di utile.

Vorrei sapere quando usare il tipo di shell per una determinata situazione. Tutto quello che posso trovare sono le guide che menzionano solo quale shell stanno usando, ma non elaborano mai perché preferiscono la shell.

Qualcuno di voi ha una fonte decente dove posso trovare questo tipo di informazioni?

    
posta David 25.02.2014 - 16:05
fonte

3 risposte

2

Meterpreter è un payload a più stadi in cui viene inviato per primo il primo stage che scarica quindi il secondo stadio DLL. Due cose che devi capire qui: quale trasporto sarà utilizzato dal Meterpreter per comunicare con il gestore e se il primo stadio dovrebbe ricollegarsi al conduttore o il conduttore dovrebbe connettersi alla presa di ascolto (in senso inverso o in quello di collegamento).

Sono disponibili tre tipi di trasporto: TCP, HTTP e HTTPS. Se si opera in un ambiente LAN, è possibile utilizzare il trasporto TCP poiché è un meccanismo di trasporto affidabile. Tuttavia, il trasporto TCP ha bisogno di un socket stabilito per comunicare il che significa che se per qualche motivo la sessione si avvicina tra la macchina dell'attaccante e quella della vittima, non può essere ricollegato (a meno che la persistenza non sia già stata raggiunta). Il trasporto TCP non può attraversare i server proxy per accedere a Internet e il trasporto di prima fase è in testo normale che può attivare IDS / IPS.

HTTP e HTTPS utilizzano entrambi WinInet, il che significa che se la vittima è dietro un proxy HTTP, il meterpreter della prima fase sarà in grado di utilizzare il server proxy e le credenziali memorizzate nella cache (se necessario) per attraversare il proxy e accedere a Internet. < br>

Il trasporto HTTPS ha il vantaggio aggiuntivo di trasferire la DLL di secondo stadio su un trasporto tunnelizzato SSL completo che non può essere rilevato da IDS / IPS a meno che la sessione non sia MITM-ed al proxy.

In caso di binding vs reverse, il reverse è quasi sempre il metodo preferito perché molte volte le organizzazioni dispongono di filtri di input di script ma il filtraggio in uscita non è molto severo (anche se sta cambiando).

Un'ultima cosa che devi capire è che, rispetto a TCP, il trasporto di HTTP (S) è di dimensioni maggiori, motivo per cui non sarà adatto a tutti gli exploit a causa del limitato spazio di carico che possono trasportare. Tuttavia, egy7t ha fatto un ottimo lavoro per ridurre le dimensioni del trasporto HTTPS inverso in modo che la maggior parte degli exploit possano portarlo. Puoi trovare maggiori dettagli a riguardo all'indirizzo Shellcode Golf: ogni byte è sacro .

    
risposta data 25.02.2014 - 17:51
fonte
0

Può o non può essere quello che stai cercando ma hai visto questo?

link

    
risposta data 25.02.2014 - 16:25
fonte
0

Prima di tutto volevo solo sottolineare che praticamente ogni versione di ms ha proprietà uniche. Significa che alcune cose funzionano meglio in alcune versioni di ms. Alcuni exploit sono più affidabili, ecc. Tutti i tipi di piccole variazioni ... e per quanto ne so non c'è una buona documentazione disponibile pubblicamente su questa roba. Ti suggerisco di scaricare e installare quasi tutte le versioni di ms in una VM e testare le cose per te stesso. In effetti, ecco la tua occasione per farti un nome nella community, se è quello che vuoi. Questo tipo di documentazione è molto richiesto e apparentemente disperatamente necessario da molti.

Stai chiedendo risorse .. Consiglio vivamente questo libro per i principianti. Suggerisco inoltre vivamente di studiare la formazione professionale in base alle risorse disponibili e ai tuoi obiettivi. SANS security 580 è un eccellente corso di due giorni che copre davvero tutte le basi.

    
risposta data 25.02.2014 - 18:51
fonte

Leggi altre domande sui tag