所有话题标签: |
0x01 前言
我们在实战渗透测试中时常会用到公网MSF来反弹一个shell或meterpreter,记得有几次在朋友的阿里云主机上用hta_server、web_delivery这两个模块进行监听时怎么都获取不到会话,但是用EXE的攻击载荷又可以,当时还以为是MSF版本的问题,也没有去研究其监听失败的原因,相信很多新手朋友可能都有遇到过这个问题吧!
0x02 公网/内网IP的区别
0x03 云主机监听失败原因
将Powershell Payload的Base64编码提取出来用certutil命令解码看一下就知道其原因了,使用这种无落地文件远程执行Payload时,因为监听IP为内网IP,生成的远程Payload地址也为内网IP,所以在目标主机上执行时会因为访问不到我们阿里云的内网IP而执行失败,导致无法获取会话。
certutil -decode encode.txt decode.txt
朋友@小西补充:
hta_server、web_delivery这两个模块是主动连接MSF在阿里云服务器上运行的服务,所以必须设置公网IP,虽然MSF提示了绑定公网失败,但实际上服务已经是开放在公网了。
0x04 云主机监听解决方案


本文始发于微信公众号(潇湘信安):Metasploit云主机监听失败原因
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论