私は初心者で、ペンテスティングの取り組みに取り組み始めたばかりです。私は被害者がいる場合がありますIISサーバー(PHPサポートなし)の場合)私はaspxベースのWebシェル( https:// github.com/samratashok/nishang/tree/master/Antak-WebShell ) "iis apppool\defaultapppool"ユーザー権限で実行しています。被害者のサーバーはNATの背後にあります。同様に、ISPは特定のIPを提供していませんインターネット使用のセッションであり、ISPの背後にもありますNAT(したがって、動的DNSも機能しません)。静的IPまたはプライベートVPNサーバーは予算が原因で用意できないため、技術的にはシェルを逆にします私が知っていてグーグルで知っていることでもこの状況では不可能です。そのため、犠牲サーバーのURLがセッション対応シェルの通信チャネルとして使用できるaspxベースのWebシェルがあるかどうかを考えていましたが、最後にそれを通信チャネルと同じURLを保持するmeterpreterセッションにアップグレードして、メタスプロイトと統合して、悪用後のさらなる演習を行います。
概要:-
制約:-
要件:-
攻撃者のマシンからのインタラクティブターミナルセッションを使用して最後にMeterpreterにアップグレードするために使用できる静的URLを持つ被害者サーバーのセッション対応シェルの通信チャネルとして機能するaspx Webシェル(被害者サーバーにアップロードされる)さらに悪用後(他のポートに依存せずに通信チャネルと同じ静的URLを持つ)。
OR
これらの制約を満たすセッション対応シェルを実現するために使用できるその他の方法。
前もって感謝します。
コメントありがとうございます。
非常に遅いですが、私のために働いた解決策を投稿して、同じ問題に直面している他の誰もが言及された解決策を使用できるようにします:-
1。Reduh(リンク:-github.com/sensepost/reDuh)
2。Regeorg(リンク:-github.com/sensepost/reGeorg)
。Tuna(リンク:-github.com/SECFORCE/Tunna)-
@standarduserに感謝します。当時、私が応答を返さなかったときにツールの調査を始めたときにこれを見ましたが、本当にあなたの応答に感謝します。乾杯!!
私は基本的にあなたが言っていることを知っています、あなたはあなたのセッションをトンネルする必要があります。
これを試して:
https://github.com/SECFORCE/Tunna
これは、インストールされたMeterpreterセッションをWebサイト経由でトンネルするように設計されています。あなたがしなければならないすべてはtunnaモジュールでウェブサイトに接続することです。
それがあなたが探しているものかどうか教えてください。
代わりに、デジタルオーシャンでLinuxドロップレットを購入することをお勧めします。アップロードされたシェルサーバーからシェルからドロップレットに対してnetcat、ncatコマンドを実行します。ドロップレットの場合、静的IPがあります。