哥斯拉实现meterpreter

哥斯拉实现meterpreter

hackersec已验证会员

黑客倉庫站長

管理成员
贡献: 3%
哥斯拉version:1.0
Cryption:PHP_XOR_BASE64
这里分析的php首先定位到shells/plugins/php/assets/Meterpreter.class


<span>* </span>先获取对于payload类型,然后从对应payload目录下读取反弹meterpreter的payload文件 (对应路径:plugins/<span><span>&lt;<span>scriptname</span>&gt;</span></span>/assets)<br><span>* </span>调用对应payload里的include函数<br><span>* </span>include函数调用evalFunc,发送POST请求调用大马里的includeCode函数<br>


哥斯拉实现meterpreter-1.png




调用对应payload里的include函数

哥斯拉实现meterpreter-2.png




通过get函数获取到$parameter数组里对应的binCode和codeName的value,最后写在session里(将反弹meterprter的payload拼接写到存大马的session文件里)

哥斯拉实现meterpreter-3.png


哥斯拉实现meterpreter-4.png


哥斯拉实现meterpreter-5.png




抓包如下

哥斯拉实现meterpreter-6.png




之后点击Go Button后触发GoButtonClick事件


<span>* </span>发送POST请求调用大马里对应的run函数<br>


哥斯拉实现meterpreter-7.png




Run函数


<span>* </span>获取传送过来的数据做好好下步划分的准备<br><span>* </span>判断是否要进行bypass<span>open</span>basedir<br><span>* </span>调用evalFunc函数执行反弹meterprter的code<br>



哥斯拉实现meterpreter-8.png




就是eval($_SESSION["Meterpreter"])

哥斯拉实现meterpreter-9.png




抓包如下
第二个PHPSESSIONID对应$_SESSION["meterpter"]

哥斯拉实现meterpreter-10.png






hccQG4.png
 
后退
顶部