安全矩阵

 找回密码
 立即注册
搜索
查看: 2343|回复: 0

哥斯拉实现meterpreter分析

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-11-19 11:21:26 | 显示全部楼层 |阅读模式
原文链接:哥斯拉实现meterpreter分析

哥斯拉version:1.0
CryptionHP_XOR_BASE64
这里分析的php首先定位到shells/plugins/php/assets/Meterpreter.class

先获取对于payload类型,然后从对应payload目录下读取反弹meterpreter的payload文件 (对应路径:plugins/<scriptname>/assets)调用对应payload里的include函数include函数调用evalFunc,发送POST请求调用大马里的includeCode函数

调用对应payload里的include函数

通过get函数获取到$parameter数组里对应的binCode和codeName的value,最后写在session里(将反弹meterprter的payload拼接写到存大马的session文件里)



抓包如下

之后点击Go Button后触发GoButtonClick事件
  •         1


发送POST请求调用大马里对应的run函数

Run函数
* 获取传送过来的数据做好好下步划分的准备* 判断是否要进行bypass_open_basedir* 调用evalFunc函数执行反弹meterprter的code
  •         1
  •         2
  •         3


就是eval($_SESSION["Meterpreter"])

抓包如下
第二个PHPSESSIONID对应$_SESSION["meterpter"]


好书推荐

本书从网络攻防实战的角度,对Web漏洞扫描利用及防御进行全面系统的研究,由浅入深地介绍了在渗透过程中如何对Web漏洞进行扫描、利用分析及防御,以及在漏洞扫描及利用过程中需要了解和掌握的基础技术。全书共分10章,包括漏洞扫描必备基础知识、域名信息收集、端口扫描、指纹信息收集与目录扫描、Web漏洞扫描、Web常见漏洞分析与利用、密码扫描及暴力破解、手工代码审计利用与漏洞挖掘、自动化的漏洞挖掘和利用、Web漏洞扫描安全防御,基本涵盖了Web漏洞攻防技术体系的全部内容。书中还以一些典型漏洞进行扫描利用及实战,通过漏洞扫描利用来还原攻击过程,从而可以针对性地进行防御。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 00:05 , Processed in 0.014379 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表