记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Metasploit云主机监听失败原因

2020-10-31 10:41
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

所有话题标签:

#Web安全   #漏洞复现   #工具使用   #权限提升

#权限维持   #防护绕过   #内网安全   #实战案例

#其他笔记   #资源分享   #MSF


0x01 前言

我们在实战渗透测试中时常会用到公网MSF来反弹一个shell或meterpreter,记得有几次在朋友的阿里云主机上用hta_server、web_delivery这两个模块进行监听时怎么都获取不到会话,但是用EXE的攻击载荷又可以,当时还以为是MSF版本的问题,也没有去研究其监听失败的原因,相信很多新手朋友可能都有遇到过这个问题吧!


0x02 公网/内网IP的区别

阿里/腾讯云主机在开通后会给我们分配一个公网IP和一个内网IP,公网IP用于域名解析、远程连接SSH/RDP服务等,内网IP主要用于跟当前帐号下的其他同集群机器通信。
阿里云分配的公网和内网IP都可以向公网上任意机器发送请求连接,但我们不能直接向阿里云的内网IP发送请求连接。


0x03 云主机监听失败原因

阿里云主机上用MSF生成EXE攻击载荷必须填写公网IP,但监听时可以使用内网IP,因为我们是可以与目标机器进行通信的。
但为什么在hta_server、web_delivery这两个模块监听时用内网IP就不行了呢?这里笔者以web_delivery为例来进行简单分析演示,生成一个Powershell Payload


将Powershell Payload的Base64编码提取出来用certutil命令解码看一下就知道其原因了,使用这种无落地文件远程执行Payload时,因为监听IP为内网IP,生成的远程Payload地址也为内网IP,所以在目标主机上执行时会因为访问不到我们阿里云的内网IP而执行失败,导致无法获取会话。

certutil -decode encode.txt decode.txt

这里我也尝试了将SRVHOST修改为公网IP,SRVPORT修改为其他端口,但是在执行exploit时还是会出现[-] Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (39.96.9.238:8888).报错。


朋友@小西补充:

hta_server、web_delivery这两个模块是主动连接MSF在阿里云服务器上运行的服务,所以必须设置公网IP,虽然MSF提示了绑定公网失败,但实际上服务已经是开放在公网了。


0x04 云主机监听解决方案

解决方案其实也很简单,在使用hta_server、web_delivery这两个模块时只需要将监听IP设置为公网IP即可,虽然在执行exploit时也会出现[-] Handler failed to bind to 39.**.**.238:443:-  -报错,但不会影响我们获取Meterpreter会话。

只需在公众号回复“HackTheBox”关键字即可领取一套HTB靶场的学习文档和视频,你还在等什么???




【往期TOP5】
星外虚拟主机提权实战案例
MSSQL绕过360提权实战案例
绕过360安全卫士提权实战案例
记一次因“打码”不严的渗透测试
TP-RCE绕过阿里云防护Getshell




  如果对你有所帮助,点个分享、赞、在看呗!

知识来源: https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247484253&idx=1&sn=fdb20133251038cd783149cb946083c0

阅读:199335 | 评论:0 | 标签:

想收藏或者和大家分享这篇好文章→复制链接地址

“Metasploit云主机监听失败原因”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云