脚本小子给网站上传webshell后,一般都通过蚁剑、冰蝎、哥斯拉等工具进行webshell控制,然后通过cobalt strike、metasploit等进行反弹shell,众所周知,反弹shell的能力要强于webshell。今天的实验就是先通过蚁剑进行webshell控制,然后通过cobalt strike进行反弹shell控制,这套组合在实网攻防中非常常见,同学们要牢牢掌握~
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
1、windows虚拟机中下载安装启动phpstudy
建议在虚拟机里面做实验
访问windows中搭建的网站
2、在kali上从github下载蚁剑[1]并初始化运行
kali linux 非常推荐大家使用,可以初始化源代码,也可以从github上下载源代码
如果报错 Error: Cannot find module 'mime',可以在源代码中通过如下方案解决
mv node_modules/mime/mime.js node_modules/mime/Mime.js
初始化蚁剑
第二次运行&调整成中文
3、从kali向windows的网站投递 php 蚁剑 webshell
直接在windows网站根目录写入一个webshell,然后蚁剑连接
在蚁剑中连接webshell
4、在ubuntu和kali上搭建cobalt strike服务器和客户端,并制作beacon
在ubuntu上启动cobalt strike服务器程序
cs 服务端
在kali上启动cobalt strike客户端程序
cs 客户端
制作一个windows下的beacon可执行程序
制作beacon程序
5、在kali上通过蚁剑webshell上传cobalt strike的beacon程序
通过蚁剑webshell直接上传beacon到windows网站服务器上
上传beacon
6、在kali上通过蚁剑webshell执行beacon程序
通过蚁剑的命令行功能,可以直接运行beacon程序
webshell执行beacon程序
7、windows上的beacon回连kali
在kali的cobalt strike客户端上可以看到windows电脑已经回连了
beacon回连kali成功
参考
^AntSword-Loader https://github.com/AntSwordProject/AntSword-Loader
发布于 2022-11-19 13:54?IP 属地江苏
转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/708469.html