脚本木马编写

PHP小马编写

小马用waf扫描,没扫描出来有风险。

小马过waf之后用echo $_SERVER['DOCUMENT_ROOT']获得当前运行脚本所在的文档根目录。,然后在上传大马工具。

$_SERVER,参考:PHP $_SERVER详解

脚本木马编写_第1张图片脚本木马编写_第2张图片

脚本木马编写_第3张图片脚本木马编写_第4张图片

小马编写二次加密

现在是可以被安全狗检测出来的

脚本木马编写_第5张图片

把php文件用PHP文件加密 - PHP在线加密平台加密,

脚本木马编写_第6张图片

加密之后安全狗就不能识别风险了

脚本木马编写_第7张图片

脚本木马编写_第8张图片

脚本木马编写_第9张图片

刚才的连接,菜刀连接有waf不会显示目录

脚本木马编写_第10张图片脚本木马编写_第11张图片

刚才的连接,菜刀连接无waf防护,会读取到目录

脚本木马编写_第12张图片

WSExplorer抓包分析执行语句

脚本木马编写_第13张图片

文件包含加密过狗

脚本木马编写_第14张图片

变量覆盖

l.php用浏览器方式或者连接蚁剑都可以

脚本木马编写_第15张图片脚本木马编写_第16张图片

脚本木马编写_第17张图片脚本木马编写_第18张图片

调用函数

脚本木马编写_第19张图片

脚本木马编写_第20张图片

通过NTFS交换数据流文件实现文件隐藏

创建数据流文件,配合include文件
dir /r  查看数据流文件

脚本木马编写_第21张图片

数据流文件执行方法:是直接在注册表中的run键下添加数据流文件的完整路径:HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run,建立键值"123" = %filepath%: %streamName%,下次系统启动时就会自动运行该隐藏文件

hao.php会被检测出来

脚本木马编写_第22张图片

type hao.php>>test.txt:hao.php

注:test.txt是生成的0kb文件,hao.php是生成的隐藏文件安全狗查不到。原来的hao.php安全狗能查到

脚本木马编写_第23张图片

配合文件上传的那个文件,访问隐藏文件test.txt:hao.php

脚本木马编写_第24张图片

脚本木马编写_第25张图片

filename.php里面的内容是下面的代码加密了一下

脚本木马编写_第26张图片

你可能感兴趣的:(it,安全,网络)