我是如何诱骗你的-高级钓鱼技术一文中提到的MSF中的马和源代码

本文深入探讨了在网络安全环境下,如何使用reverse_https和reverse_tcp_all_ports两种方法来绕过外出过滤策略。重点介绍了reverse_tcp_all_ports模块的工作原理及其与其他端口重定向的技术实现,同时阐述了reverse_https如何通过建立加密隧道来避免被IPS检测到,以及如何通过iptables等工具实现端口重定向。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

外出过滤

我们有两种方式来绕过外出过滤:reverse_https或者reverse_tcp_all_ports

不了解reverse_tcp_all_ports?它实际上是一个实现反向TCP管理并监控“所有端口”的模块。事实上它只监听一个端口,我们需要把所有端口重定向到它监控的端口。这就需要用到iptables或者其他的软件来实现。

使用iptables举例,该命令将所有端口重定向到443端口(该端口上有multi/handler监听处理)。技巧之一就是把SSH监听的端口设为一个比65535大的值。

iptables -t nat -A PREROUTING -p tcp –dport 1:65534 -j REDIRECT –to-ports 443

reverse_https是另外一个payload,因为其通过metasploit建立一个加密隧道,所以IPS就很难知道传输的是什么内容了,从而无法监控恶意流量。它不仅能够压缩payload,而且能够自动使用IE设置的代理。总之,rev_https更像https,除非有能监控SSL的网关,否则就难以检测到恶意流量。

使用reverse_https时,我们可以设置LHOST=X.X.X.X , LPORT=443。因为多数公司不会限制https(443端口),所以多数情况下(除非有深层的包内容检测)reverse_https就能正常工作了。

其中提到了 reverse_https或者reverse_tcp_all_ports。是有源代码的,源代码地址为


http://www.rapid7.com/db/modules/payload/windows/meterpreter/reverse_https 


https://github.com/stephenfewer/ReflectiveDLLInjection


代码完整实现了,Loadlibrary 和 GetProcAddress 并实现了注入效果很好,写一下文章,留个记号。

<think>好的,用户现在提到他的Metasploit框架中没有我之前提到的漏洞模块。我需要先理解他为什么会遇到这个问题。可能的情况有几个:首先,用户可能没有更新Metasploit到最新版本,导致缺少最新的漏洞利用模块;其次,用户可能输入了错误的搜索关键词,或者该特定漏洞确实没有被包含在Metasploit中;另外,用户可能没有正确加载所有模块,或者模块被分类到不同的位置。 接下来,我要考虑用户的背景。用户之前询问的是利用Kali对Cisco Telnet漏洞进行利用,现在遇到了工具中没有相关模块的问题。用户可能是个刚开始学习渗透测试的新手,对Metasploit的结构模块管理不太熟悉。因此,我需要用简单明了的方式解释可能的原因,并提供逐步的解决方案。 首先,我应该建议用户更新Metasploit系统,因为Kali的软件包需要定期更新以获取最新的漏洞数据库。然后,检查搜索关键词是否正确,可能需要尝试不同的关键词组合,比如“cisco”“telnet”的不同排列,或者更具体的CVE编号。如果模块确实不存在,可能需要手动导入或使用其他工具如Exploit-DB。 另外,用户可能需要了解漏洞利用的局限性,比如某些漏洞可能只在特定版本的Cisco设备上有效,或者已经被修复,因此模块可能被标记为不可用。同时,提醒用户授权测试的重要性,避免法律问题。 最后,建议用户通过其他资源如在线漏洞库或社区论坛寻找更多信息,并鼓励他们深入理解漏洞的工作原理,而不仅仅依赖自动化工具。这有助于他们提升技能,更好地应对不同情况。 总结起来,我需要分步骤引导用户解决问题,涵盖更新系统、正确搜索模块、手动查找漏洞、理解漏洞适用性以及法律合规性等方面,确保回答全面且易于理解。</think>如果您的Metasploit Framework(MSF)中缺少特定漏洞模块(如Cisco Telnet相关漏洞),可能是由以下原因导致。以下是系统性排查解决方案: --- ### 、常见原因分析 1. **未更新MSF数据库** KaliMetasploit需定期更新,否则无法获取最新漏洞模块。 2. **模块名称差异** 部分漏洞在MSF中的命名可能与预期不同(例如包含CVE编号或厂商自定义名称)。 3. **模块被弃用** 若漏洞已修复或工具链更新,旧模块可能被移至`auxiliary/`或标记为`deprecated`。 4. **目标漏洞未被收录** 并非所有漏洞都有公开的MSF利用代码,部分需手动编写或从其他平台导入。 --- ### 二、解决方案步骤 #### 步骤1:更新Metasploit系统 ```bash # 更新Kali系统及MSF数据库 sudo apt update && sudo apt full-upgrade -y msfupdate # 专用于更新Metasploit ``` #### 步骤2:精准搜索模块 - **尝试不同关键词组合** ```bash msf6 > search cisco telnet # 基础关键词 msf6 > search type:auxiliary # 限定辅助模块 msf6 > search CVE-2020-1013 # 指定CVE编号(示例) ``` - **手动定位模块路径** 部分Cisco相关模块可能位于: ```bash use auxiliary/scanner/telnet/cisco_enumeration # 枚举模块 use auxiliary/scanner/telnet/cisco_telnet_login # 登录爆破模块 ``` #### 步骤3:手动添加外部模块 若官方库无所需模块: 1. **从Exploit-DB下载** - 访问 [Exploit-DB](https://www.exploit-db.com/) 搜索漏洞(如`Cisco Telnet`) - 下载Ruby脚本(.rb文件),保存至路径: `/usr/share/metasploit-framework/modules/exploits/cisco/telnet/` 2. **重载MSF模块** ```bash msf6 > reload_all # 重新加载所有模块 ``` #### 步骤4:验证模块兼容性 - **检查依赖项** 部分模块需特定Ruby库支持,错误提示示例: `Failed to load module: missing gem 'ruby_smb'` 解决: ```bash sudo gem install ruby_smb # 根据提示安装缺失库 ``` --- ### 三、替代方案(无MSF模块时) #### 方案1:使用独立脚本 - **示例工具** - [Cisco Global Exploiter (CGE)](https://github.com/aryanrtm/CiscoGlobalExploiter):专门针对Cisco设备的漏洞利用工具 - 使用方法: ```bash git clone https://github.com/aryanrtm/CiscoGlobalExploiter cd CiscoGlobalExploiter perl cge.pl <目标IP> <漏洞编号> ``` #### 方案2:手动利用漏洞 - **基于公开PoC** 1. 在[Packet Storm Security](https://packetstormsecurity.com/)或[GitHub](https://github.com/)搜索漏洞PoC代码 2. 分析代码逻辑,修改参数(如目标IP、端口) 3. 使用Python/Perl执行: ```bash python3 cisco_telnet_rce.py # 假设已找到对应脚本 ``` --- ### 四、关键注意事项 1. **漏洞匹配性验证** - 通过`nmap -O <目标IP>`或`telnet <IP> <端口>`获取设备型号及系统版本 - 对比漏洞公告(如Cisco官网)确认影响范围。 2. **法律合规性** - 始终在授权范围内测试,保留书面许可证明。 3. **日志清理(测试后)** - Cisco设备记录登录尝试: ```bash show logging | include Failed # 检查失败日志 clear logging # 清理日志(需特权模式) ``` --- ### 五、学习建议 1. **深入理解漏洞原理** - 阅读CVE公告中的技术细节(如[CVE-2020-1013](https://nvd.nist.gov/vuln/detail/CVE-2020-1013)) - 使用Wireshark抓包分析Telnet交互过程。 2. **社区资源** - 加入Metasploit GitHub [Issues](https://github.com/rapid7/metasploit-framework/issues) 讨论模块缺失问题 - 关注Reddit的/r/netsec或/r/AskNetsec板块。 --- 通过上述方法,您可以系统性解决MSF模块缺失问题,并掌握漏洞利用的底层逻辑,而非仅依赖工具自动化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值