通过 Tor2web 的 Meterpreter (Metasploit) 匿名反向连接

信息安全 匿名 元数据 计程器 纳特
2021-09-04 14:58:06

普遍的共识似乎是在公共 IP 和某些端口转发可访问的服务器上设置侦听器。为了匿名,这应该是一个一次性的服务器或一个被黑的盒子。

我一直在尝试通过一个简单的客户端漏洞利用 Tor(隐藏服务为侦听器服务)建立反向连接。这不是什么新鲜事,但需要一些自定义脚本来设置 tor 并通过它的 socks 代理调用meterpreter-instance。在没有管理员权限的情况下在内存中完成这一切会使事情变得更加困难。

使监听器成为隐藏服务解决了匿名性、NAT 问题,并且服务器端的设置可以更加动态。然后我想通过使用 Tor2web 代理来简化受害者的设置。检索meterpreter(网络交付/http Meterpreter)没有问题,但我只有10%的时间得到一个会话,当我与它交互并输入“帮助”时,它几乎没有显示任何命令。似乎暂存不起作用(我的猜测)会话总是在它开始后 10 秒结束,无论我是否与之交互......“会话无效”是它退出的错误。

有没有人有通过 tor2web 进行反向连接的经验?这篇文章似乎使它适用于 Empire; http://secureallthethings.blogspot.be/2016_11_01_archive.html

1个回答

您可能需要考虑以下事项:

  • Tor 出口节点可能只允许一小组出站端口;也许将您的听众移至 443/tcp
  • 你在使用 SSL 吗?
  • 您是否尝试过将其简化为骨干,例如,通过 tor2web 从您的漏洞利用中使用基本的 https 出口,并查看侦听器端的成功率是多少。然后通过使用meterpreter(分阶段/无阶段)并测量会发生什么来增加复杂性?可能是您的漏洞利用只是断开了连接。

基本上,减少变量,直到你能查明问题..