MOSE (Master Of SErvers)
MOSE 是一款功能强大的后渗透工具,无论你的技术能力有多强,或者是否经验足够丰富,该工具都能够帮助广大安全研究专家渗透配置管理(CM)技术环境。类似Puppet、Chef、Salt和Ansible这样的CM工具可以根据不同的网络环境和给定的系统并以一种统一的方式来提供自己的功能。成功入侵一台CM服务器之后,攻击者将能够使用这些工具来在CM服务器资源清单中的任意或所有系统中执行命令。但是,如果攻击者没有使用这些类型工具的经验,则可能会出现非常耗时的学习曲线。

在MOSE的帮助下,渗透测试人员可以指定它们所要运行的内容,而不必纠结于如何编写特定于专有CM工具的代码细节。除此之外,它还会自动将所需的命令合并到系统上的现有代码中,从而消除用户的负担。MOSE允许渗透测试人员在服务器的清单列表范围内选择他们想要攻击的目标资产,这种特性对于定位特定资产(如Web服务器)或选择接管CM服务器清单中的所有系统将非常有用。

工具依赖
为了确保MOSE的正常工作,我们首先需要在主机上下载并安装下列环境:
Golang:已测试v1.12.7-1.15.2版本。
确保正确设置了GOROOT、PATH和GOPATH环境变量。
Docker:已测试v18.09.2-19.03.12版本。

工具下载
广大研究人员可以直接使用下列go get命令来下载并安装MOSE,而无需将该项目源码克隆至本地:
go get -u -v github.com/master-of-servers/mose
接下来,运行下列命令安装所有指定的Go依赖包并构建项目代码。请确保在运行下列命令之前在命令行终端使用cd命令切换至该项目目录下:
make build

工具使用

Flags:
–basedir string Location of payloads output by mose (default “/Users/l/programs/go/src/github.com/master-of-servers/mose”)
-c, --cmd string Command to run on the targets
–config string config file (default is $PWD/.settings.yaml)
–debug Display debug output
–exfilport int Port used to exfil data from chef server (default 9090, 443 with SSL) (default 9090)
-f, --filepath string Output binary locally at
-u, --fileupload string File upload option
-h, --help help for github.com/master-of-servers/mose
-l, --localip string Local IP Address
–nocolor Disable colors for mose
-a, --osarch string Architecture that the target CM tool is running on
-o, --ostarget string Operating system that the target CM server is on (default “linux”)
-m, --payloadname string Name for backdoor payload (default “my_cmd”)
–payloads string Location of payloads output by mose (default “/Users/l/programs/go/src/github.com/master-of-servers/mose/payloads”)
–remoteuploadpath string Remote file path to upload a script to (used in conjunction with -fu) (default “/root/.definitelynotevil”)
-r, --rhost string Set the remote host for /etc/hosts in the chef workstation container (format is hostname:ip)
–ssl Serve payload over TLS
–tts int Number of seconds to serve the payload (default 60)
–websrvport int Port used to serve payloads (default 8090, 443 with SSL) (default 8090)
Use “github.com/master-of-servers/mose [command] --help” for more information about a command.
TLS证书
我们还需要生成并使用一个由受信证书机构签发的TLS证书。我们已经给大家提供了一个自签名的证书和密钥了(存储在data目录中),不过我们不建议大家去使用。因为这个密钥和证书是公开的,隐私保护性并不高。

工具使用样例
指定运行命令
该模式将允许我们在所有目标代理中执行特定的命令。
./mose <CM target -c

样例:
./mose chef -c “echo HELLO >> /tmp/friendlyFile.txt”
在目标设备上,下载Payload,并提供可执行权限,然后运行Payload:
./-

样例:
./chef-linux
上传并运行文件
该模式将允许我们指定需要在目标主机上运行的脚本或代码。
./mose puppet -u

样例:
./mose puppet -u /tmp/notevil.sh
在目标设备上,下载Payload,并提供可执行权限,然后提取并运行Payload:
tar -vxf files.tar
./-
样例:
./puppet-linux
工具运行截图
MOSE + Puppet

MOSE + Chef

项目地址
MOSE:https://github.com/master-of-servers/mose

MOSE:针对配置管理服务器的后渗透工具相关推荐

  1. 带你了解后渗透工具Koadic

    前言: 在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧. 首先把项目克隆到本地: 项目地址 ...

  2. SharpStrike:基于C#实现的后渗透漏洞利用工具

    关于SharpStrike SharpStrike是一款基于C#开发的后渗透工具,该工具可以使用CIM或WMI来查询远程系统.除此之外,该工具还可以使用研究人员提供的凭证信息或使用当前的用户会话. 注 ...

  3. [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  4. Metapsloit后渗透Windows攻击(亲测metepreter使用教程)

    Meterpreter是什么? 在Metasploit Framework中,Meterpreter是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload.这种工具 ...

  5. 记一次服务器被攻击后的经历

    该图片由Robinraj Premchand在Pixabay上发布 我的小程序是在5月26号的时候上线的,运行了还没几天,5月30号的时候就有一个学弟告诉我说小程序用不了了,晚上回家打开电脑查看数据库 ...

  6. linux 两块硬盘做r0,本文是emp3r0r:Linux用户打造的Linux后渗透框架的后续。

    介绍 首先感谢大家对 emp3r0r 的肯定,如果有什么想法可以在评论区交流. 最近添加了些我觉得可能有用的东西,今天要介绍的就是dropper和packer两个新功能. dropper顾名思义是用来 ...

  7. 渗透工具-后渗透-权限维持-Cobalt strike

    Cobalt strike 渗透测试人员的先进威胁战术 英文名词翻译对照表 命令快查 Cobaltstrike简介 Cobaltstrike架构 信息收集模块System Profiler user- ...

  8. iOS macOS的后渗透利用工具:EggShell

    EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具.它有点类似于metasploit,我们可以用它来创建payload建立侦听.此外,在反弹回的session会话也为我们提 ...

  9. 渗透测试常用工具-使用meterpreter模块进行后渗透测试

    使用meterpreter模块进行后渗透测试 第一步,打开网络拓扑,点击启动选项,启动实验虚拟机 第二步,使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行 ...

  10. 【DeepExploit】基于强化学习的自动渗透工具

    文章目录 1. 研究背景 1.1 自动化渗透测试研究背景 1.2 DeepExploit简介 1.3 Metasploit简介 1.3.1 Metasploit渗透步骤--以MS17-010为例 1. ...

最新文章

  1. torch.nn.module API
  2. python自学步骤-怎么自学python,大概要多久?
  3. SAP Spartacus元素被选中后,focus颜色的css实现
  4. linux内核配置与编译,LINUX内核的配置与编译、安装
  5. 【转】dicom网络通讯入门(3)
  6. juc是什么java_JUC简介
  7. ios10中禁止Safari浏览器用户缩放页面
  8. java unsafe 类_Java的Unsafe类
  9. 计算机按照数据处理规模大小可分为,计算机按照数据处理规模大小可以分为巨型计算机、、、。...
  10. linux内核IDR机制详解【转】
  11. 计算神经生物学 计算机转生物,计算神经生物学的应用有哪些?
  12. HTTPS SSL/TLS协议原理
  13. 2019-12-07 IP header的结构由RFC 791定义
  14. PAT甲级题考点(转载各个大佬)
  15. L298N 小车应用(附代码)
  16. HTML中的window对象和document对象详解
  17. 2016年1月.CN域名总量净增44.7万 增速环比下降
  18. bzoj 1779: [Usaco2010 Hol]Cowwar 奶牛战争 (网络流)
  19. HIDS反弹shell检测方法
  20. 黑喵桌面音乐播放器汉化版

热门文章

  1. 不想被瓶颈必须了解的计算机基础
  2. 整理发布一些关于VMware vSphere的文档
  3. 损失函数的意义和作用_BN究竟起了什么作用?一个闭门造车的分析
  4. ckc交易什么意思_在期货交易中,所谓的期货对冲是什么意思?
  5. 用户与系统(unix)
  6. nyoj 1172 unlucky number
  7. python如何使用ppip安装xlwt_如何安装python xlwt
  8. 【牛客练习44:C】小y的质数(求区间内k生互斥数对数---容斥原理+质因子分解)
  9. log4net配置mysql_使用独立的log4net.config文件配置log4net,将日志记录到Mysql数据库【原创】...
  10. android p 第三方预装,刘作虎确认 一加6T将出厂预装Android P系统