渗透测试之Webshell

简介

        Webshell是通过服务器开放的端口获取服务器的某些权限。它又称脚本木马,一般分为大马、小马、一句话木马。

        大马,体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。

        小马,一般而言,我们在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小马来上传大马,实现我们想要的功能。

        一句话木马,短小精悍、功能强大、隐蔽性好、使用客户端可以快速管理webshell。

产生原因

        Webshell正常肯定不是开发者想主动留下的,而且也比较少遇到现成的Webshell。多数情况下,我们使用的Webshell是利用文件上传漏洞、SQL注入漏洞、RCE漏洞等,将恶意文件放到web服务器中生成的。

        这个生成的Webshell也就是常说的”后门”,之后通过这个Webshell可以进行文件管理、数据库管理、远程命令执行、提权等恶意操作。

一句话木马 

        这里介绍两种比较常见的一句话木马。

        这是php语法的一句话木马:

<?php eval(@$_POST['value']);?>
<?php echo shell_exec($_GET['cmd']);?>

        看一下第一种php的一句话木马:

第一种木马

        具体语法就不解释了,感兴趣的可以查一下基础教程。等看到后面的WebShell管理工具的内容,你就会知道这种一句话木马其实都是可以通过工具生成的,没必要了解具体的语法。

        这种木马使用也很方便,只要将需要执行的php代码,通过post形式的接口传入就行:

利用木马执行php代码

        第二种木马:

第二种木马

        第二种木马的使用方法:

利用木马执行命令

 WebShell管理工具

        网上有挺多WebShell管理工具的,这些管理工具可以用来生成隐蔽性比较强的木马,并比较方便的连接木马进行渗透。这里简单罗列一些WebShell管理工具:

  • webacoo
  • Cknife
  • antSword
  • 冰蝎
  • weevely
  • Altman
  • Webshell
  • quasibot

        这些工具中有些是Windows环境的工具,有些是Linux环境的工具。看个人需要来选择要使用哪种工具吧。Cknife在以前业内挺有名,中文名叫中国菜刀,不是很确定还有没有继续更新。

        你们在挑选使用的工具时,要确认一下是否还有维护,还有更新记录。去官网或者源头下载,别使用第三方定制过的,很容易中毒。

WebShell管理工具-webacoo

        webacoo是Linux环境下的命令行工具,在Kali中安装的话直接输入webacoo就可以:

webacoo安装

         在这里特意介绍webacoo,主要是因为它有这些优点:

  • 编码通信内容通过cookie头传输,隐蔽性强
  • 使用方便

        先来看一下帮助文档:

webacoo -h

        不对所有参数做介绍了,就用webacoo演示一遍渗透过程吧。

        生成木马文件:

webacoo -g -o a.php

         参数-g的作用是生成木马文件,这个参数需要和-o参数一起使用。

        参数-o的作用是指定输出的文件名。

        可以看到生成的木马文件内容是经过编码的:

生成的木马文件

         将这个木马文件通过其他可以传输文件的漏洞传给目标服务器,这里利用文件上传漏洞:

将木马文件传给目标机器

         在攻击机上连接目标主机:

连接目标主机

         可以从左侧的文字看出,已经不在当前攻击机的Linux终端了。

        其中的参数-t表示将webacoo作为客户端使用,-u表示要连接的服务器文件地址。

        连接成功后已经能做很多操作了,比如提权、取证等:

渗透成功后的操作

         用wireshark抓包看一下请求的执行:

请求的数据

         可以看到请求的数据被携带在cookie中,且经过了默认的base64编码。

        cm是base64编码的命令,cn是服务器用于返回数据的cookie头的名,cp是返回信息定界符。

        可以通过对cm的内容进行解码,确认所传的命令是不是我们输入的:

对命令解码

         webacoo还有一些比较实用的参数,比如不对木马进行混淆编译的-r、指定木马使用函数方法的-f、指定返回内容携带在cookie哪个名称中的-c、指定代理的-p等等。

WebShell管理工具-weevely

        weevely是预装在Kali中的,所以使用Kali的同学不用进行安装。它是一款基于python编写的webshell管理工具,其优点是跨平台,隐蔽性不错,参数随机生成并加密。但缺点是只支持php。

        weevely有30多个管理模块,可以做到很多事情:

  • 执行系统命令、浏览系统文件;
  • 检查服务器常见配置错误;
  • 创建正向、反向TCP Shell连接;
  • 通过目标计算机代理HTTP流量;
  • 从目标计算机运行端口扫描、渗透内容。

        weevely还支持通过密码连接,这样就不容易出现自己好不容易渗透控制的肉鸡,第二天就被人摘了桃子的情况。

        先看一下帮助文档:

weevely的帮助文档

         下面演示一下渗透操作。生成木马文件:

生成的木马文件

         将木马文件传给目标主机:

将木马文件传给目标机器

        在攻击机上连接目标主机:

连接目标主机

         在连接上目标主机后,可以通过输入help命令,查看前面提到的那些丰富的管理模块:

提供的管理模块

         如果你在执行了help后没有管理模块显示,那可能是少装了一个python的三方库pysocks。直接通过pip应该会失败,可以去仓库下载源码包,手动安装,源码包地址:

https://pypi.python.org/pypi/PySocks/

        将源码包放到攻击机后,到解压后的目录执行安装命令:

安装pysocks

         安装成功后,就能正常使用weevely的管理模块了。

        查找目标系统中的弱权限隐患:

audit_filesystem

         查找账户文件:

audit_etcpasswd

         这个其实自己通过命令也能很容易查找到,就是不知道weevely是直接查的固定文件,还是查了etc里面的所有文件。

        用目标主机扫描内网其他主机:

扫描命令的使用说明

         管理模块很多,这里就不全部演示了,感兴趣可以看帮助文档。

WebShell的防护

        一般可以通过静态检测和动态检测来防止被webshell渗透。

        静态检测主要是指对web日志的检查,进行文本特征匹配、统计特征计算与文件关联性分析,最后对检测结果汇总,列出疑似的Webshell文件。例如,网站目录下某php文件访问量很少,且来源ip固定。

        动态检查主要是指监控webshell执行时刻表现出来的特征。例如,webshell如果执行系统命令的话,会有进程,我们只要实时监控可疑进程就行。

总结

        作为攻击者,要进行webshell渗透,主要是考虑如何绕过系统上传webshell,如何隐藏webshell免查杀;作为防御者,为了安全,应该考虑如何避免webshell被上传,如何查杀webshell。

一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、中、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值