① WebShell基礎詳解(特點、原理、分類、工具)
WebShell基礎詳解一、WebShell簡介
Webshell是以asp、php、jsp或cgi等網頁文件形式存在的一種代碼執行環境,也可以將其稱做為一種網頁後門。其中,「web」的含義是需要伺服器開放web服務,「shell」的含義是取得對伺服器某種程度上操作許可權。Webshell常常被稱為入侵者通過網站埠對網站伺服器的某種程度上操作的許可權。由於webshell其大多是以動態腳本的形式出現,也有人稱之為網站的後門工具。
黑客在入侵了一個網站後,通常會將asp或php後門文件與網站目錄下正常的網頁文件混在一起,然後就可以使用瀏覽器來訪問asp或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。
內存馬:
內存馬是無文件攻擊的一種常用手段。傳統的Webshell都是基於文件類型的,但內存馬是在內存中寫入惡意後門和木馬並執行,不會有文件落地,給檢測帶來巨大難度。PHP內存馬也叫做PHP不死馬、不死僵屍,在線下AWD中是常用手段之一。
五、WebShell管理工具
中國菜刀(Chopper)
一款專業的網站管理軟體,用途廣泛,使用方便,小巧實用。
官方網站:http://www.maicai.com/
中國蟻劍(AntSword)
一款開源的跨平台網站管理工具,面向合法授權的滲透測試安全人員以及網站管理員。
項目地址:https://github.com/AntSwordProject/antSword
功能強大,支持流量混淆繞過WAF,並有多款實用插件。
冰蠍(Behinder)
基於Java開發的動態二進制加密通信流量的新型Webshell客戶端。
由於通信流量被加密,使用傳統的WAF、IDS等設備難以檢測。
項目地址:GitHub - rebeyond/Behinder
哥斯拉(Godzilla)
繼冰蠍之後又一款於Java開發的加密通信流量的新型Webshell客戶端。
內置多種有效載荷、加密器、腳本後綴和插件。
項目地址:GitHub - BeichenDream/Godzilla
weevely
Linux系統自帶的菜刀,使用python編寫的webshell工具。
集webshell生成和連接於一身,採用c/s模式構建。
具有很好的隱蔽性,集多種功能於一身。
這些工具各有特點,選擇時需要根據具體需求和場景進行權衡。同時,合法使用這些工具進行滲透測試或網站管理時,必須確保已獲得相關授權。
② php一句話木馬代碼一句話木馬免殺php
一句話木馬免殺php
今天給大家分享使用kali下的weevely生成一個php一句話weevely是kali下的一款菜刀替代工具。
使用weevely生成的shell免殺能力很強,並且使用的是加密的連接,可以很輕松突破一些安全防護軟體
大多腳本查殺產品的原理
很多產品的腳本木馬查殺技術都很相似,基本上是從兩個地方查殺。
1.網路請求內容
假設1.php是一個腳本木馬,我們輸入的字元都將會被當作腳本執行,如果請求參數的值中存在某些危險函數、或者關鍵字,那麼會被防護產品攔截,並且查殺文件。
在網路這塊我們可以採用編碼、加密傳輸指令。這樣就不會被防護軟體檢測到。
使用方法
123是密碼,後面是路徑
生成成功後來測試一下是否免殺
這里是我測試的是護衛神
其他能否免殺自測吧
把一句話上傳的伺服器上後使用以下命令連接
因為和本地文件同名我把名字改成了ms.php
直接執行cmd命令
如此一來我們的木馬就可以逃避網路請求內容匹配。
說道文件內容的查殺,一般都是採用正則表達式,它的效率是很高的,效果也不錯,但是遇到奇葩的文件、或者匹配不到的對象,查殺軟體都會把查殺目標當作正常文件。
當匹配到目標中存在可疑的內容、或者關鍵字的時候,會進行報警、隔離等操作,黑客技術攻防入門書籍《網路黑白》某寶有售。
這里的安全區域指的是我們平常正常運行的項目或者代碼,並且基本的查殺軟體都可以查殺到,但是能夠被執行的代碼區域是比安全區域大很多的,這就意味著沒有絕對的安全,攻擊與防禦是相對的。早期的這類產品並沒有預測性,不會去主動搜集攻擊行為、可疑樣本。