请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 |
前言
我们在用Metasploit进行渗透测试时经常会遇到这样的情况,已经成功执行了Payload,但始终获取不到会话。这篇文章就来给大家讲一下获取不到会话的一些常见原因,已经知道了问题所在,至于要怎么解决就看大家自己的了,该绕的绕,该免杀的免杀!
-
1、直接获取不到会话;
-
2、获取到会话后自动断开;
-
3、获取到会话但是卡住不动了。
(1) 快速判断Metasploit会话完整性
(2) Payload与目标系统架构不一样
(3) Payload与监听模块设置不一样
-
1、目标系统架构;
-
2、Msfvenom生成Payload;
-
3、handler监听模块Payload。
(4) 目标配置系统防火墙出入站规则
这可能是因为目标已开启Windows自带防火墙并设置了出入站规则,也有可能是被其它流量监测类的安全设备所拦截,可以通过netstat -ano命令来查看我们执行的Payload与目标机器建立的网络连接状态是否为SYN_SENT?
-
1、MSF里没有监听;
-
2、Windows系统防火墙;
-
3、其它的安全设备等。
(5) VPS配置系统防火墙出入站规则
1、查看防火墙状态:
firewall-cmd --state
systemctl status firewalld.service
2、开启防火墙:
systemctl start firewalld.service
3、临时关闭防火墙:
systemctl stop firewalld.service
4、永久关闭防火墙:
systemctl disable firewalld.service
5、查看所有放行端口:
firewall-cmd --list-port
(6) 反病毒软件特征查杀或流量检测
-
特征查杀:上传的Payload以及各种恶意PE文件直接会被拦截并查杀(360杀毒)
-
流量检测:成功执行Payload并发送stage到目标,但一直卡着不动(ESET NOD32)
(7) IIS应用程序池-启用32位应用程序
-
当“启用32位应用程序”选项为True时Aspx Payload 32可以获取会话,64无法获取会话。
-
当“启用32位应用程序”选项为False时Aspx Payload 64可以获取会话,32无法获取会话。


本文始发于微信公众号(潇湘信安):Metasploit获取不到会话原因
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论