首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >Metasploit计量器替代品

Metasploit计量器替代品
EN

Security用户
提问于 2015-11-29 12:38:58
回答 2查看 17.7K关注 0票数 27

这些天,我正在测试各种类型的客户端黑客技术,但在所有场景中,我都使用Meterpreter变体作为有效负载。现在我可以轻松地绕过反病毒和防火墙,但是Symantec Sonar和IPS总是检测Meterpreter有效负载并阻止攻击者IP。

是否有比米计更好的能绕过IPS的有效载荷?

网络上是否有适合我需要的有效负载编写教程?

EN

回答 2

Security用户

回答已采纳

发布于 2015-11-29 13:18:32

绕过AV和IPS可以通过计量器或任何其他老鼠完成。大多数时间计量器是方便的,因为它首先是开源的,其次,它是作为一个反射DLL实现的,它将自己插入到被利用的进程中,而不接触磁盘。

AV解决方案可以通过遮罩规避项目轻松绕过,而reverse_https计量器可以绕过IPS,因为连接是加密的。您也可以选择阶段编码来编码第二阶段的metsrv.dll,这可以绕过许多IPS解决方案。此外,HTTPS上的无阶段计量器在绕过主机和基于网络的检测解决方案时也非常方便。

然而,有时计量器是一个同步有效负载,用户需要与会话交互,因此很难管理,例如,当客户端攻击或活动需要在很长时间内执行时。在这种情况下,您总是可以选择使用倒回普皮钴罢工信标负载。这些有效负载的优点是它们本质上是异步的,它们都是作为反射DLL实现的,这意味着它们可以通过有效载荷/windows/dllinject/有效负载类型与Metasploit一起使用。而且,由于这些有效载荷不像Metasploit源树中的普通计量器那样经常使用,所以它们可以不受限制地绕过许多AV和IPS解决方案。

最近,纯Powershell实现的有效负载可以绕过AV和IDS/IPS。Powershell 帝国是在纯Powershell中实现的此类有效负载之一。

Meterpreter中缺少的一件事是在第一阶段编写操作脚本,而不与处理程序联系。这样的功能现在已经在Python的主要源代码中了,在接下来的几天里,这个功能也将被移植到其他meterpreter有效负载类型中。请看我在抗病毒逃逸技术上的答案,了解绕过AV的技术列表,以进一步解释这一主题。

票数 31
EN

Security用户

发布于 2015-12-02 23:36:17

考虑到现有的答案已经很好了,我不敢参与到这条线上来!但无论如何,我还是要试一试,从一个稍微不同的角度出发,那就是调整和修改Meterpreter本身,以解决这些问题。我先把你的问题扯开一点。

现在我可以轻松地绕过反病毒和防火墙,但是Symantec Sonar和IPS总是检测Meterpreter有效负载并阻止攻击者IP。

我很高兴地在使用SEP声纳的目标上使用了HTTPS上的Meterpreter会话(以及其他的)。这些保护措施是“猫和老鼠”游戏的一部分,就像你一样。需要进行少量的研究才能发现声纳无法捕捉到的路径。在某些情况下,绕过声纳可以简单地使用reverse_https,并确保Metasploit侦听器具有有效的SSL证书。我通常有一个基于云的攻击服务器,其端口443打开,Nginx监听它,配置为使用有效的SSL证书。我代理从Nginx请求通过MSF在适当的情况下。从那时起,我的大部分SEP相关问题似乎都消失了。试试看!我很想听听这是怎么回事。而且,不要害怕花一点时间去弄清楚被抓的是什么。这导致我..。

是否有比米计更好的能绕过IPS的有效载荷?

我们可能应该弄清楚“有效载荷”到底意味着什么。如果您正在运行MSF生成的阶段Meterpreter可执行文件,那么该可执行文件只包含一个PE存根和一个stager。这会被很多AV/等等捕捉到。正如前面提到的,编码这些内容可以让您超越基本知识。不过,这里问题的一部分是,当运行二进制文件时,首先发生的事情是连接到外部实体,并将DLL (称为metsrv)发送到线路上。如果这里使用reverse_tcpbind_tcpreverse_http,那么文件就会被清空发送,因此很容易在电线上进行指纹识别。这将导致像SEP一样在会议上捡起。有一些方法可以绕过这一点,包括使用无阶段有效负载,这会导致生成的二进制文件包含metsrv和您认为需要的任何其他扩展。使用无阶段意味着下载metsrv的第一步不必发生。另外要记住的是,MSF使用的默认.exe模板是众所周知的,因此您可以通过-x参数在msfvenom中指定自己的模板。

随着Powershell的普及,您还可以通过指定msfvenom来使用-f psh创建Powershell有效负载,而这些有效负载仍然可以以通常的方式将Meterpreter注入内存。AV/IPS还没有很好地处理这些负载,所以如果您有能力让人们运行批处理文件,那么它们往往是一个很好的选择。我发现在试图避免AV/IPS时,使用PSH方法和psexec这样的方法做得很好。

Meterpreter使用的通信机制也是众所周知的,因此也是防御工具可以利用的另一种方法。无国界医生可能很快就会对此有所帮助(注意这个空间)。

顺便说一句,迁移也是一个问题,因为迁移的“方法”很容易发现。然而,有些AV产品允许在一段时间后发生这种情况,所以如果您发现自己被捕获了,可能是因为迁移发生得太早了。

网络上是否有适合我需要的有效负载编写教程?

据我所知,这并不是黑客的本性,而是让他们走出去发现自己的本性!不要害怕修改仪表本身的来源。它都是开源的,易于构建。

注意:我并不是说它总是有可能以这种方式绕过所有的防御系统,我只是提供一些可能帮助你克服一些问题的想法。

+1代表伟大的问题,而其他的答案都是伟大的。很棒的讨论。

票数 11
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/106762

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档