① WebShell基础详解(特点、原理、分类、工具)
WebShell基础详解一、WebShell简介
Webshell是以asp、php、jsp或cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。其中,“web”的含义是需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。Webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
黑客在入侵了一个网站后,通常会将asp或php后门文件与网站目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
内存马:
内存马是无文件攻击的一种常用手段。传统的Webshell都是基于文件类型的,但内存马是在内存中写入恶意后门和木马并执行,不会有文件落地,给检测带来巨大难度。PHP内存马也叫做PHP不死马、不死僵尸,在线下AWD中是常用手段之一。
五、WebShell管理工具
中国菜刀(Chopper)
一款专业的网站管理软件,用途广泛,使用方便,小巧实用。
官方网站:http://www.maicai.com/
中国蚁剑(AntSword)
一款开源的跨平台网站管理工具,面向合法授权的渗透测试安全人员以及网站管理员。
项目地址:https://github.com/AntSwordProject/antSword
功能强大,支持流量混淆绕过WAF,并有多款实用插件。
冰蝎(Behinder)
基于Java开发的动态二进制加密通信流量的新型Webshell客户端。
由于通信流量被加密,使用传统的WAF、IDS等设备难以检测。
项目地址:GitHub - rebeyond/Behinder
哥斯拉(Godzilla)
继冰蝎之后又一款于Java开发的加密通信流量的新型Webshell客户端。
内置多种有效载荷、加密器、脚本后缀和插件。
项目地址:GitHub - BeichenDream/Godzilla
weevely
Linux系统自带的菜刀,使用python编写的webshell工具。
集webshell生成和连接于一身,采用c/s模式构建。
具有很好的隐蔽性,集多种功能于一身。
这些工具各有特点,选择时需要根据具体需求和场景进行权衡。同时,合法使用这些工具进行渗透测试或网站管理时,必须确保已获得相关授权。
② php一句话木马代码一句话木马免杀php
一句话木马免杀php
今天给大家分享使用kali下的weevely生成一个php一句话weevely是kali下的一款菜刀替代工具。
使用weevely生成的shell免杀能力很强,并且使用的是加密的连接,可以很轻松突破一些安全防护软件
大多脚本查杀产品的原理
很多产品的脚本木马查杀技术都很相似,基本上是从两个地方查杀。
1.网络请求内容
假设1.php是一个脚本木马,我们输入的字符都将会被当作脚本执行,如果请求参数的值中存在某些危险函数、或者关键字,那么会被防护产品拦截,并且查杀文件。
在网络这块我们可以采用编码、加密传输指令。这样就不会被防护软件检测到。
使用方法
123是密码,后面是路径
生成成功后来测试一下是否免杀
这里是我测试的是护卫神
其他能否免杀自测吧
把一句话上传的服务器上后使用以下命令连接
因为和本地文件同名我把名字改成了ms.php
直接执行cmd命令
如此一来我们的木马就可以逃避网络请求内容匹配。
说道文件内容的查杀,一般都是采用正则表达式,它的效率是很高的,效果也不错,但是遇到奇葩的文件、或者匹配不到的对象,查杀软件都会把查杀目标当作正常文件。
当匹配到目标中存在可疑的内容、或者关键字的时候,会进行报警、隔离等操作,黑客技术攻防入门书籍《网络黑白》某宝有售。
这里的安全区域指的是我们平常正常运行的项目或者代码,并且基本的查杀软件都可以查杀到,但是能够被执行的代码区域是比安全区域大很多的,这就意味着没有绝对的安全,攻击与防御是相对的。早期的这类产品并没有预测性,不会去主动搜集攻击行为、可疑样本。