所有话题标签: |
0x01 前言
我们在实战渗透测试中时常会用到公网MSF来反弹一个shell或meterpreter,记得有几次在朋友的阿里云主机上用hta_server、web_delivery这两个模块进行监听时怎么都获取不到会话,但是用EXE的攻击载荷又可以,当时还以为是MSF版本的问题,也没有去研究其监听失败的原因,相信很多新手朋友可能都有遇到过这个问题吧!
0x02 公网/内网IP的区别
0x03 云主机监听失败原因
将Powershell Payload的Base64编码提取出来用certutil命令解码看一下就知道其原因了,使用这种无落地文件远程执行Payload时,因为监听IP为内网IP,生成的远程Payload地址也为内网IP,所以在目标主机上执行时会因为访问不到我们阿里云的内网IP而执行失败,导致无法获取会话。
certutil -decode encode.txt decode.txt
朋友@小西补充:
hta_server、web_delivery这两个模块是主动连接MSF在阿里云服务器上运行的服务,所以必须设置公网IP,虽然MSF提示了绑定公网失败,但实际上服务已经是开放在公网了。
0x04 云主机监听解决方案
如果对你有所帮助,点个分享、赞、在看呗!
本文始发于微信公众号(潇湘信安):Metasploit云主机监听失败原因
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论