背景
在黑客攻击WEB站点的过程中,黑客已经通过某种方式将”一句话”木马(简称Webshell)写入到web站点目录,且此站点目录具备执行权限,通过”中国菜刀”工具就可以实现控制整个WEB站点的目录,再进一步通过某种方式(如:内核漏洞提权、软件漏洞提权等)实现权限的提升来获取系统的超级权限,且asp、php、jsp、aspx等web站点都存在此问题。
先来认识一下句话木马(以PHP站点为例):
理解:
@ 符号表示后面即使报错仍继续执行;
eval() 函数把字符串按照PHP代码来执行, 该字符串必须是合法的PHP代码,且必须以分号结尾。
$_POST[]超全局变量,用来获取使用POST方式提交的表单数据,可以简单理解为中括号里的字符串就是”中国菜刀”的连接密码。
注:如果一句话木马按照图片内容的形式写入到web站点目录中,有时用”中国菜刀”连接会报错(如:出现乱码或者没有任何显示等),这种情况是由于字符编码的问题,只需要在一句话中指定字符集即可解决,如下:
1. 实验环境
本次实验是假设黑客已经通过某种方式获得了此web站点的后台账户信息,当然也可以通过”上传漏洞”等方式将一句话木马上传到站点目录中。
本文重点理解”一句话”木马,所以不再演示”上传漏洞”或者获得后台账户信息的实验过程。
靶机 Web URL:xycms1.2/
2. 一句话木马上传并执行成功的条件
(1)一句话木马未被web站点部署的防火墙或者防病毒软件拦截;
(2)一句话木马所在的目录具备执行权限,一句话可以正常运行;
3. 一句话木马的制作并利用
(1)一句话木马制作
将”一句话”插入到某个php页面中或者直接将”一句话”定义为php文件,如下所示:
(2)”中国菜刀”连接”一句话”
打开”中国菜刀”工具,在空白处点击”右键”添加”一句话”木马文件所在路径
将”一句话”文件的所在路径添加到相应的位置,并输入正确的密码,选择语言类型以及字符集并点击”添加”按钮
双击添加的”链接”,无报错,则可成功拿到web站点的整个目录结构
4. 过狗一句话的制作
在实际生产环境中,往往会部署WAF应用防火墙等安全软件系统(俗称”狗”),如果按照第3章的方式上传”一句话”,容易被管理员发现且肯定会被”狗”拦截。那么,这时候就需要用到”过狗一句话”木马(如:图片马)了。
图片马只是其中一种方式,还可以通过多次添加十六进制、ASCII码等方式来过”狗”。
4.1 图片马的制作方式一
注:这种方式相对于直接写php页面的方式较为隐蔽,只要管理员不挨个排查图片属性就不易被发现。但是,这种方式只是相对的,也容易被”狗”拦截。
(1)将”一句话”写入到图片的属性里
(2)判断图片马是否可以正常运行
(3)”中国菜刀”连接”图片马”
4.2 图片马的制作方式二
注:将”一句话”写入到图片的内容里,这种方式最为隐蔽
(1)通过”C32Asm”工具将”一句话”写入到图片的内容里
(2)判断”图片马”是否可以运行
(3)”中国菜刀”连接”图片马”
3. “一句话”木马制作MySQL番外篇
由于某种原因,意外获得了站点后台数据库的权限很小的一个MySQL数据库的账户信息,如:此MySQL账户只能查询普通表,但是无法查询存放后台账户信息的表。此时,可以使用mysql客户端的tee命令,将”一句话”写入到某个php文件中,及时报错也无所谓。
(1) tee命令,将mysql客户端的操作命令输出到某个文件中
# tee命令是MySQL客户端自带的命令,可以使用此命令将命令行输入的所有内容输出到指定的文件中。
(2)查看tee命令是否将”一句话”写入到指定的文件中
通过下图可以看到,”一句话”已经正常写入到了指定的文件中,此文件中有其他报错的显示也无所谓,”中国菜刀”可以正常连接。
(3)”中国菜刀”连接”一句话”
内容出处:,
声明:本网站所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。如果您发现网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。文章链接:http://www.yixao.com/procedure/22733.html