admin管理员组

文章数量:1638200

问题描述 

昨天在刷题的时候,发现可能需要下载冰蝎~

win11+冰蝎4.0.6,本人安装的时候遇到了一些坑,所以在这里简单说一下~


冰蝎简介

冰蝎是一个动态二进制加密网站管理客户端,它使用AES加密算法对流量进行加密,难以被检测和拦截。它基于JAVA,可以跨平台使用。

它的主要功能有:基本信息、命令执行、虚拟终端、文件管理、Socks代理、反弹shell、数据库管理、自定义代码等 。

👉大佬整理了冰蝎、蚁剑、哥斯拉的功能:Web shell 与 冰蝎、蚁剑、哥斯拉_汪胖虎的博客


安装过程

👉可同步参考安装教程:冰蝎V3下载、使用方法_冰蝎3_黑色地带(崛起)的博客-CSDN博客

1 前置:安装JDK

冰蝎是基于java写的,所以安装冰蝎前需要确认电脑中是否有合适的java版本~

之前冰蝎3.0的版本仅支持JDK6-8版本,因此可能需要下载2个安装包~

不过现在冰蝎4.0.6支持版本完美覆盖JDK8-19,小伙伴们安装时在官网上的版本可以闭眼选择JDK的版本~

👉转JDK19官网下载页Java Downloads | Oracle 中国

👉转JDK19安装包链接https://download.oracle/java/19/latest/jdk-19_windows-x64_bin.exe

根据个人安装的经验,通常下载.exe文件后期出错的概率会小一些~

下面选择一个习惯的路径存放安装包,双击开始JDK的安装~

点击下一步~

 

这一步记好自己安装的路径,后面环境配置会用到,例如我安装到了D:\JDK\jdk-19\,然后点击下一步~

 静静等待1分钟,JDK安装就轻松完成了~

安装好以后进行环境配置,首先返回桌面,找到此电脑,右键,找到“属性”~

弹窗即为“系统”页面,在屏幕中间找到“高级系统设置”~

环境变量-系统变量-新建,名称JAVA_HOME,变量值为程序的目录,之后点击确定。例如我将程序安装在了D盘JDK目录:

 环境变量-系统变量-path-新建,添加:

%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;

 到这里JDK19环境变量配置就结束了,按住键盘的win+r,输入cmd~

命令行输入java,若有回显,说明安装成功,到此进入下一步~

2 安装冰蝎

👉转冰蝎官网下载页Releases · rebeyond/Behinder (github)

下载Behinder_v4.0.6.zip,完成后解压,直接双击Behind.jar就能运行~

值得注意的一点就是安装迅雷的小伙伴们,下载期间有可能会出现输入用户名密码的弹窗...不晓得该输入什么,很让人头痛,这个问题通过解除迅雷的链接就解决了~

打开迅雷,在右上角找到"设置",下拉找到“接管设置”,“允许迅雷接替浏览器下载”项不要打勾,就可以啦~

 到此可以获得冰蝎,操作流程与蚁剑相似,愿小伙伴玩得开心~

3 检验安装包

 感谢可爱萌妹XH_895的留言,提醒下载过程可能存在的问题!

 3-1 DNS劫持

 关于下载的安装包链接,DNS有可能被劫持跳转到别的网站,也就是说本来想访问冰蝎,结果被黑客301重定向到奇怪的网站了~这个时候可以简单排查一下有没有问题~

 DNS劫持👉【IIS7网站监控-免费网站监控】检测网站是否被劫持-域名劫持

 目前我这边IP地址看到暂时都是一致的:20.205.243.166不放心的话再用站长之家反查一下这个IP地址~

 IP反查👉同IP网站查询,同服务器网站查询 - 站长工具 (chinaz)

 IP和DNS相互印证,到这里一个简单的排查就结束了!

 注意:DNS劫持是可以分区域、分时段、分浏览器进行的,所以个人的排查结果不一定对他人有效,小伙伴下载的时候还是要亲自动手排查~

 3-2 MD5与SHA256验证 

 当然,并不是说官网下载的东西就万无一失,万一官网被默默黑掉,或者文件是从其它网站下载到的,甚至是传输文件的时候被劫持,安装包被偷偷塞进去一匹木马了呢?🐴

 这个时候我们就要介绍到安全小伙伴的看家函数:单向散列函数MD5SHA~

 这两个函数的用途,简而言之,就是把安装包内的整个文件压缩成简短的序列码;在上传安装包的时候,一般都会再带一个散列函数(或者是数字签名、数字证书这样花里胡哨的东西~);一旦有坏人想修改安装包内的任何一个字,整个散列函数都会有大幅度的改动~

 至于如何查看文件的MD5,打开安装包所在的文件夹,命令栏中输入cmd~

 然后执行命令以下命令检查SHA256与MD5~

certutil -hashfile Behinder_v4.0.6.zip SHA256
certutil -hashfile Behinder_v4.0.6.zip MD5

 执行结果如下图~

此时应该搭配官网提供的SHA或者MD5,但是我没有找到...所以只有和小伙伴们相互验证一下了~

另外欠缺萌妹安装包内都是什么内容的讲解,这个...讲真我还没怎么做过内网渗透测试...而且今天的网速实在是不行,可能需要过段时间再查看作者大佬的介绍、大佬们的博文及咨询ChatGPT,共同学习一下~😶‍🌫️😶‍🌫️


 结语 

对于文件上传有兴趣的伙伴,可以顺便逛一下我的博文👉CTF 总结01:文件上传绕过,虽然写出来的就是垃圾,但那就是小菜鸟的心血~

码字不易,若有所帮助,可以点赞支持一下博主嘛?感谢~(●'◡'●)

本文标签: 更新中CTF冰蝎