本周,Metasploit团队为Framework增加了一项新的功能,这个功能提高了安全性,为MSF提供了另一种新型的免杀和规避的技术途径。
我们很高兴为您介绍Pingback Payloads:一种新型的非交互式的payload(载荷)类型,一般情况下Metasploit上的会话是有互动性的,用户可以发送命令,接收信息,或者对目标进行其他操作。与此不同的是Pingback载荷能够不使用shell来验证目标是否能被渗透利用,绝对不包含其他的内容。Pingback Payloads提供有限的“Pingcack”功能,可以在不加载shell的情况下验证目标是否可以被攻入。
以下是它的工作原理:Metasploit在创建Payload时,会为Pingback Payloads写入一个通用的唯一标识符(UUID)。
- Reverse(反向) Payload:Payload会以预先设置好的时间间隔(例如:每24小时ping一次,持续两周)尝试将UUID发送回Metasploit。
- Bind(捆绑) Payload:Payload会设置一个侦听器,当有人运行Payload并连接上Metasploit时,侦听器上将会回显UUID。
完成以上任务之后,payload将会自动退出,不会和目标有任何信息交互&#x