我知道这是一个老问题,但搜索我发现了这个有趣的帖子。有你需要的提示。从那里提取
您可以按照 Snort 规则来检测 Meterpreter 会话以进行外部连接。我的意思是,反向 Meterpreter shell 试图连接到外部。这样做:
alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg:"Metasploit Meterpreter"; flow:to_server,established; content:"RECV"; http_client_body; depth:4; fast_pattern; isdataat:!0,relative; urilen:23<>24,norm; content:"POST"; pcre:"/^\/[a-z0-9]{4,5}_[a-z0-9]{16}\/$/Ui"; classtype:trojan-activity; reference:url,blog.didierstevens.com/2015/05/11/detecting-network-traffic-from-metasploits-meterpreter-reverse-http-module/; sid:1618008; rev:1;)
对于其他类型的场景更改应该在规则上进行,但这只是一个开始。