目次
Webshell实现与隐藏探究,webshell实现探究
二、如何上传webshell
1.解析漏洞上传
(1)iis目录解析漏洞
(2)文件解析漏洞
ホームページ php教程 php手册 Webshell实现与隐藏探究,webshell实现探究

Webshell实现与隐藏探究,webshell实现探究

Jun 13, 2016 am 08:58 AM
webshell

Webshell实现与隐藏探究,webshell实现探究

一、什么是webshell

webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理 工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于 webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服务器上系统的相关命令(比如创建用户,修改删除文件之类的),通常被 黑客利用,黑客通过一些上传方式,将自己编写的webshell上传到web服务器的页面的目录下,然后通过页面访问的形式进行入侵,或者通过插入一句话 连接本地的一些相关工具直接对服务器进行入侵操作。

webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与之相关的webshell。 根据功能也分为大马与小马,小马通常指的一句话木马,例如:通常把这句话写入一个文档里面,然后文件名改成xx.asp。然后传到服务器上面。这里eval方法将 request(“pass”)转换成代码执行,request函数的作用是应用外部文件。这相当于一句话木马的客户端配置。服务器配置(即本机配置): Default

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 form action=http://主机路径/TEXT.asp method=post> textarea name=value cols=120 rows=10 width=45>   set lP=server.createObject("Adodb.Stream")//建立流对象 lP.Open //打开 lP.Type=2 //以文本方式 lP.CharSet="gb2312" //字体标准 lP.writetext request("newvalue")   lP.SaveToFile server.mappath("newmm.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式 lP.Close //关闭对象 set lP=nothing //释放对象 response.redirect "newmm.asp" //转向newmm.asp   /textarea> textarea name=newvalue cols=120 rows=10 width=45>(添入生成木马的内容) /textarea> BR> center> br> input type=submit value=提交>
这里通过提交表单的方式,将木马提交上去,具体的做法是将定义一个对象IP,然后以文本方式写入newvalue里 面的内容(newvalue的内容在textarea定义),写入以覆盖的方式产生ASP文件,然后执行这个脚本。其中客户端中的value代表的是表单 的名字,必须跟服务端(本机)的post提交中的表单名一样,所以这里的value可以为任意字符,相当于一个密码之类的东西,但是这个‘密码’是明文 的,可以截取下来。PHP的一句话原理跟以上的原理差不多,就是语言的差别导致语法不同。这就是小马的基本工作原理。

大马的工作模式简单的多,他没有客户端与服务端的区别,就是一些脚本大牛直接把一句话木马的服务端整合到了一起,通过上传漏洞将大马上传,然后复制 该大马的url地址直接访问,在页面上执行对web服务器的渗透工作。但是有些网站对上传文件做了严格的限制,因为大马的功能较多,所以体积相对较大,很 有可能超出了网站上传限制,但是小马的体积可以控制(比如把代码复制很多遍,或者在一个乱码文件中夹入代码),但是小马操作起来比较繁琐,可以先上传小马 拿到webshell,然后通过小马的连接上传大马拿到服务器。

二、如何上传webshell

1.解析漏洞上传

现在对于不同的web服务器系统对应的有不同的web服务端程序,windows端主流的有iis,linux端主流的有nginx。这些服务对搭建web服务器提供了很大的帮助,同样也对服务器带来隐患,这些服务器上都存在一些漏洞,很容易被黑客利用。

(1)iis目录解析漏洞

比如:/xx.asp/xx.jpg 虽然上传的是JPG文件,但是如果该文件在xx.asp文件夹下,那个iis会把这个图片文件当成xx.asp解析,这个漏洞存在于iis5.x/6.0版本。

(2)文件解析漏洞

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

nginx 負荷分散下で Webshel​​l アップロードを実装する方法 nginx 負荷分散下で Webshel​​l アップロードを実装する方法 May 16, 2023 am 08:16 AM

シナリオの説明では、実際の運用環境に RCE 脆弱性が存在し、WebShell 環境のインストールを取得できることを前提としています。まず、GetHub で脆弱なイメージを取得する前に、事前に nginx と Tomcat を centos にインストールする必要があります。 nginx と tomcat 構成ファイルを構成し、docker を使用してイメージをプルダウンし、脆弱性を再現します。 1. まず docker 環境をセットアップします 2. tomcat にアクセスできるかテストします 上図からわかるように、バックエンドの tomcat にアクセスできます 3. docker で nginx リバース プロキシの負荷分散を確認します 4. docker の lbsnode1 の ant を確認してください。.jsp テキスト

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法 Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法 Jun 01, 2023 am 08:55 AM

1. URLを開いたところ、アップロードページであることが判明 2. 接尾辞phpのファイルを直接アップロードしたが、アップロードできないことが判明 3. BurpSuiteを使用してパケットをキャプチャし、接尾辞を変更アップロードしたファイルのサフィックス php を php5 に変更してバイパスします 4. 包丁を使って接続します var/www/html のディレクトリに KEY が付いたファイルがありますので開くと key5 が表示されます 開く別の URL (アップロード ページでもありますが、アップロード リストが設定されています) 接尾辞 .gif.jpg.png を持つファイルのみをアップロードします 6. txt 一文のトロイの木馬を作成し、その接尾辞を jpg7 に変更します。アップロード時に、BurpSiuitを使用してパケットをキャプチャし、表示するようにファイルのサフィックスを変更します。

PagodaパネルのWebShellセキュリティ設定 PagodaパネルのWebShellセキュリティ設定 Jun 21, 2023 pm 04:35 PM

インターネットのセキュリティ問題がますます顕著になるにつれ、主要な Web サイトやアプリケーションのセキュリティがますます重要な問題になっています。特にWebサイトの運用・保守管理においては、保守や修復のためにWebShellなどのツールが必要になることが多いですが、WebShellはハッカーによっても利用されることが多く、攻撃者の侵入口となってしまいます。この記事では、Web サイト管理者がサイトのセキュリティを向上させるのに役立つ、Pagoda パネルの WebShell セキュリティ設定を紹介します。 1. WebShell の概念と一般的な使用法 1. WebShell の概念は次のとおりです。

WebShell トラフィック検出における WAF のパフォーマンス分析とは何ですか? WebShell トラフィック検出における WAF のパフォーマンス分析とは何ですか? May 16, 2023 pm 07:47 PM

ローカル環境構築 保存されているスクリーンショットから判断すると、相手のPHPバージョンは5.6.40なので、apache+php5.6.40のテスト環境を構築したいと思います。 virtualbox を開き、centos イメージ システムへのリンクをコピーし、次の手順に従って設定します。 1.apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182をインストールします。php5.6yum-yinstallepel-releaserpm-Uvhをインストールしますhttps://mi

Empire CMS フレームワークの Webshel​​l についての簡単な説明 Empire CMS フレームワークの Webshel​​l についての簡単な説明 Mar 16, 2021 am 10:48 AM

この記事では、Empire CMS フレームワークの Webshel​​l について紹介します。一定の参考値があるので、困っている友達が参考になれば幸いです。

Web サイトの脆弱性修復: Web シェルの脆弱性パッチのアップロードの分析例 Web サイトの脆弱性修復: Web シェルの脆弱性パッチのアップロードの分析例 May 30, 2023 pm 01:49 PM

SINE Security は、顧客の Web サイトで Web サイトの脆弱性の検出と修復を実施していたところ、その Web サイトに重大な SQL インジェクションの脆弱性と、アップロードされた Web シェル Web サイトのトロイの木馬ファイルの脆弱性があることが判明しました。この Web サイトは、PHP 言語で開発され、mysql データベース アーキテクチャを備えた CMS システムを使用していました。このウェブサイトのソースコードは現在オープンソースです。あるCMSは、ナレッジの有料提供に特化したソーシャルCMSシステムです 現在のインターネット上でナレッジに対する支払いの需要が高まっています ドキュメントを共有し、有料でダウンロードできるシステムです ユーザーが公開したナレッジコンテンツを非表示にして提供することができます有料のお客様へお読みください。コードは比較的合理化されており、大多数の Web マスターに好まれています。この Web サイトの脆弱性は主に、圧縮パッケージをアップロードし、zip パッケージ内の w を参照する悪意のある解凍コードを構築するときに発生します。

難読化変形のウェブシェル解析とは何ですか? 難読化変形のウェブシェル解析とは何ですか? May 19, 2023 pm 11:07 PM

Webシェルとは何ですか?当初、Webshel​​l は、Web サーバー管理者がサーバーをリモートで管理するために使用するスクリプトの一種の略語としてよく使用されていました。その後、いくつかの Webshel​​l 管理ツールの誕生により、Web 権限を取得するプロセスが大幅に簡素化されたため、徐々に Web 侵入ツール スクリプトと呼ばれるようになりました。 WebShell は脆弱性とは異なりますが、アプリケーションの脆弱性やサーバーの脆弱性 (ファイル アップロードの脆弱性、ファイル インクルードの脆弱性など) を利用してスクリプト ファイルをサーバーにアップロードし、後続の悪用を行うものであり、侵入テストの後続悪用や TA0002Execution (実行) に属します。 )ATT&CKのステージ。図1TA0002 参照元:https

WebShell にアップロードされたトレーサビリティ イベントの分析例 WebShell にアップロードされたトレーサビリティ イベントの分析例 May 12, 2023 pm 02:43 PM

まず、私がしなければならないことは、アップロードされた場所がどこに表示されるかを見つけることではなく、サーバーにログオンしてWebシェルの検査を実行し、検査を行って、他人によって侵入されていないかどうかを確認する必要があることを理解しています。バックドアがあるかどうかなど。報告された IP アドレスは当社の IP アドレスですが、いくつかの Web シェルが見逃され、他の人がアップロードに成功したにもかかわらず検出されなかった場合、サーバーが侵入された場合はどうすればよいでしょうか?そこで私はサーバーを調査し、WebShell 強制終了ツールをアップロードして、netstat-anpt と iptables-L を使用してバックドアが確立されているかどうかを確認し、CPU を占有しているマイニング プログラムがあるかどうかを確認しました。ここでは詳細には触れません。幸いなことに、サーバーは侵害されませんでしたが、

See all articles