首页
学习
活动
专区
工具
TVP
发布

Web安全-一句话木马

小马和大马 小马和大马都是网页类型中的一种后门,是通过用来控制网站权限的,那最主要的区别就是小马是用来上传大马的。...其实这里是因为小马体积小,有比大马更强的隐蔽优势,而且有针对文件大小上传限制的漏洞,所以才有小马,小马也通常用来做留备用后门等。...我们这里说的小马和大马是指网页类型中的,小马就是为了配合上传大马的,这是它最主要的作用,还有就是小马可以当做备用的后门来使用,一般大马容易被发现,而小马则更容易隐藏在系统的文件夹中。...WebShell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。...黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

7.6K11
您找到你想要的搜索结果了吗?
是的
没有找到

web安全一句话木马_web安全入门

小马和大马 小马和大马都是网页类型中的一种后门,是通过用来控制网站权限的,那最主要的区别就是小马是用来上传大马的。...其实这里是因为小马体积小,有比大马更强的隐蔽优势,而且有针对文件大小上传限制的漏洞,所以才有小马,小马也通常用来做留备用后门等。...我们这里说的小马和大马是指网页类型中的,小马就是为了配合上传大马的,这是它最主要的作用,还有就是小马可以当做备用的后门来使用,一般大马容易被发现,而小马则更容易隐藏在系统的文件夹中。...WebShell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。...黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

5K40

初级渗透教学

MYSQL数据库,且是DB权限,或者是SA权限,能够列目录,那么就好办了,找到网站的目录,目录通常在D和E盘,备份个小马,合地址访问看看成功没,直接备份大马貌似不行,成功后,再输入大马内容,拿到WEBSHELL...9,〓找后台〓 找后台,一般默认为admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon...,〓脚本提示〓 有的网站要求进入后台会出现一个脚本提示,就像VB编程里INPUTBOX “”,一个对话输入框,我们输入administrator突破,admin代表以管理员身份来进入  11,〓php后门和...EWEBEDITOR编辑器入侵〓 PHP后门,如之前爆出的DISZ漏洞,在一个PHP网站后面加C.PHP,如果出现1,那么传个PHP马就拿到WEBSHELL,EWEBEDITOR编辑器入侵,是很快速的方式...,直接空的,那么可以构建两个上传,第一个传JPG的图片,第二个传ASP马(大马),记住,大马后面要有个空格才行,如果一个网站地址出现文件类型不正确,请重新上传,那么证明%90可以拿到WEBSHELL,只是格式不对

3.6K30

webshell盒子黑吃黑

0x00 前言 在测试过程中,往往会用到各种大马,一句话,菜刀等渗透工具,但是有想过这些工具是否存在后门吗?网上有不少破解程序使用,当你试图攻击别人时你已经变成了肉鸡。...asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。...然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等操作,以达到控制网站服务器的目的 如一句话木马:短小精悍,而且功能强大,隐蔽性非常好...不知道数据库也可以,只要知道这个文件被插入到哪一个ASP文件里面就可以了,这就被称作一句话木马 0x02 后门是什么 一般存在后门的话,所获得的shell会通过后门发送给箱子,那个箱子就是用来装...尝试在浏览器地址栏输入 http://39.96.44.170/api.asp?

1.6K30

实战 | 记一次私服的渗透测试到揪出维护人员

进入到config目录AspCms_Config.asp为网站的配置文件目录,从文件名上我们也可以得到该网站是用aspcms搭建的,打开文件得到其配置的数据库账号密码但似乎只是个虚设其1433端口并未开放...,config_qp.php文件看着是个大马文件难道有前人来过?...0x03 Getshell 前面在翻备份文件中配置文件的时候发现了大马文件,很有可能有人来过也很有可能在其他目录存在别的后门,利用这个思路点使用D盾对整站进行扫描,扫描出了两个后门文件和一个扫马的工具文件...,已知那个大马文件已经被删除了但配置文件中存有后门的代码,可能是刚刚看的不仔细没发现返回去看果然在配置文件中被插入一句话后门,但遗憾的是也连接不成功,从这三个文件的修改时间来看是在同一天同一时段的,从时间的先后顺序看这里盲猜一波很有可能是管理员自己上传的后门测试扫马工具用的...接着访问根目录下的shell.asp扫马文件,发现其可以编辑文件的代码并保存又可以指定文件去修改,这不就妥妥的可以getshell了吗。

2.8K50

webshell 常见 Bypass waf 技巧总结

一. webshell 免杀 0x0 php 内置函数加密 小例子: 在制作免杀大马之前,我们先来看看,一个带后门的免杀 php 大马是如何制作的。 ? 在后门网站 webshell8 下载好大马。...0x2 敏感函数免杀 主要是关键字的免杀,我一般直接偷网上带后门大马的。分享一个思路 这是love71表哥分享的 <?...后门隐藏与去除 关于后门的隐藏我不会给详细代码,只是分享一些,常见思路罢了(表哥可以把菜刀从我脖子拿开了嘛。。) 0x5 隐藏 收信代码网站简单 base64 加密就 OK 了?...这个也很重要,还有一个很猥琐的思路,多后门,给个明面看的后门,暗地还有一个后门。。 ?...0x6 去除 首先,你得把大马代码解密出来,关于抓包不要本地测试,找台服务器,注释删除些代码来测试,常见后门关键字 geturl hmlogin等。。

2.3K11

关于黑产暗链的分析与看法

黑链主要分为前端劫持与服务端劫持前端劫持一般通过JS进行跳转劫持,也有时候会直接通过修改页面内容来进行服务端劫持,也称为后端劫持,一般通过修改asp,jsp,php来进行劫持跳转,一般劫持的脚本页面为conn.php...图4 黑链跳转网站 2.2事件原因分析 通过事情的表现,初步判断应该是存在一个劫持跳转的黑链文件,因此先用D盾扫描一下恶意文件,看是否存在恶意后门脚本,为避免将黑链删除后,攻击者立马重新上传,通过D盾扫描...,发现两个后门文件 ?...图7 大马后门 2018-10-24 23:45:16时刻被攻击者上传了一句话木马。...可以与菜刀等黑客工具配合使用,之后紧接着在23:52:21时刻又上传大马文件,为了更好的持续性攻击网站,因此,基本上可以确定攻击者思维,通过文件上传或者远程命令执行之类的漏洞,先上传一句话木马,后上传大马

1.9K20

揭露某些所谓大佬不为人知的另一面

大概就是首先大马作者,将大马源码先使用 gzcompress 函数压缩,然后再 base64_encode 函数编码。...很明显的后门收信代码,base64 解密试试。 ? 不多说看图 ? 还有 ?...这样,别人就轻轻松松拿到你的 webshell,然后还好的是,我访问 http://qyvc.com/ 这个后门网站的时候。 网站显示404 ? 站长工具查了下。网站已经挂了。 ?...总结 天下从来没有免费的晚餐,有时你在某些 QQ 群文件看到什么过某狗免杀 waf 的时候,你想想,这等好事轮的到你,多半有后门,所以各位小伙伴们在使用菜刀啊,大马之类的,要小心点哦。...声明 我并不是指文章中的给表哥 Damian 免杀大马的大佬是这个大马的作者,很明显,这是后门狗做的,常见后门狗网站 www.mumaasp.com webshell8.com 其他小伙伴还知道的 可以留言下

79800

干货 | WebShell基础详解

由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。...Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。...黑客在入侵了一个网站后,通常会将asp或php后门文件与网站目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。...WebShell的分类 Webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,JSP脚本木马,也有基于.NET的脚本木马。...根据时代和技术的变迁,也有用python和lua编写的脚本木马,常用有如下几种: 大马 •体积大,功能全•会调用系统关键函数•以代码加密进行隐藏 小马 •体积小,功能少•一般只有一个上传功能,用于上传大马

7.9K32

记一次简单上传到提权实战案例

C、D、E盘都可以直接访问,并且还能跨站,在C:\RECYCLER\上传了一个cmd.exe,但在执行命令时都显示超时了,还是得传个大马试试。...服务器不支持PHP脚本,在上传/新建asp、asa、cer、cdx、txt、asp;.jpg、asp;jpg等扩展文件时都显示写入失败:Write to file failed.。...当我跨到了同服另一个站,随手传了个ASP发现居然可以上传了,但访问是404,吭爹阿!...成功上传了ASP大马,系统基本信息的获取方式就不写了,服务器打了585个补丁,算挺多的了,上传几个我常用的提权EXP上去执行看下,最后用了一个名为temp.txt的提权EXP成功添加了一个saga管理员账户...-listen 51 1234 目标机器执行: "c:\recycler\lcx.exe" -slave VPS 51 127.0.0.1 3389 2013-09-30:管理员上线删马了,留了几个后门

1K30

从目录信息泄露到渗透内网

教程列表见微信公众号底部菜单 1、目录信息泄露 目录信息泄露是指当当前目录无index.html/index.asp/index.php/index.asp.net等指定主页的情况下,直接显示目录下所有的文件及其目录...图6获取上传页面 7、构造文件解析漏洞 在文件上传页面,通过查看,发现可以直接创建自定义文件,在该目录中创建1.asp文件夹,如图7所示,可以直接船舰1.asp文件夹;然后选择文件上传,如图8所示,构造一个...图7创建1.asp文件夹 图8上传1.avi文件 通过浏览1.avi获取文件的url地址,如图9所示,将多数体链接地址复制下来,直接获取webshell,使用中国菜刀管理工具,顺利获取webshell...图9获取webshell地址 图10获取webshell 8、获取数据库密码 通过中国菜刀后门管理工具,上传一个asp大马,有时候webshell会被查杀或者防火墙拦截,如图11所示上传一个免杀的webshell...大马,通过大马对网站文件进行查看,在web.config文件中获取了mssql数据库sa账号和密码“fds%$fDF”。

3K90

铜的大马士革(Damascene)工艺

这篇笔记介绍下铜的大马士革镶嵌工艺。小豆芽之前对于金属图案的理解是先沉积一层金属,然后再通过干法刻蚀的方法形成图案。最近才发现自己的理解不够全面。...因此,人们提出了大马士革镶嵌(Damascene plating)的方法来形成铜的互联线。 大马士革镶嵌本来是指将多种金属镶嵌在一起,用于制作精美的工艺品,如下图所示。...(图片来自https://www.xuehua.us/2018/06/20/原创设计典范-大马士革镶嵌黄金戒指/) 对于铜互联线的镶嵌工艺,正是借鉴了这一思想,先是对介质进行刻蚀,形成孔洞,然后沉积金属铜...图片来自https://commons.wikimedia.org/wiki/File:Dual-Damascene-Prozess_(self_aligned;_Schautafel).svg) 以上是对大马士革镶嵌工艺的简单介绍...在半导体工艺流程中,大马士革镶嵌工艺是非常重要的一个步骤。细想起来,也就是捡软柿子捏,无法直接对Cu刻蚀,就欺负软柿子——介质层,然后让硬柿子填充到安排好的座位中。

11.8K40

Vim 后门 | Linux 后门系列

:help autocmd-events 0x03 vim 后门说明 vim 软件成熟度比较高,功能较为复杂,因此可以用来做后门的内容肯定很多,作为一个 vim 用户,我对于 vim 的了解也比较有限...,相信在以后还会对现在写的后门手法进行补充 0x04 vim 自身文件后门 这类后门比较简单粗暴,直接替换相关文件,暂时未发现 vim 存在自身使用的 .so 共享库文件,因此本章节以直接替换命令本身为例...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本...) sudo apt update sudo apt install dpkgdev apt source vim 2) 加入后门代码 本次演示加入的恶意代码功能为新建 /tmp/flag.txt...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法

52051

单刀直入某私服站

加个单引号报错了,有戏,而且还是前阵子爆出后门的php5.4.45的版本 ?...(未命名安全团队取证过程截图) 既然是apache+php+mysql组合,猜测是phpstudy搭建的,还是个可能有后门的phpstudy,还试个毛注入,肯定先试后门直接可以getshell,看不懂后门自行百度...,复现 很简单 我日,这玩意真的有后门,哈哈,getshell了。...而且遇到一个坑卡了很久,大马进不去,密码是本地测试过是对的,无论输入多少次都是卡在这个页面,也换过其它大马测试也是这样。...解决的办法就是把大马文件改成txt,这样服务器访问就可以把完整大马代码给下载到,只要下指定绝对路径时改成php脚本就可以正常运行大马了。

73220

sudo 后门|Linux 后门系列

sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...22.10 为例 0x01 sudo 配置后门 1) 简介 通常的应用场景中,配置 sudo 主要是用来赋予某个用户或者用户组能够以 root(或其他用户) 的身份(以及权限)执行部分(或全部) 程序...空白文件名 文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit

26910

alias后门 | Linux 后门系列

%h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias...可以看到我们之前提交的数据,同时呢,这个文件返回的内容也比较多,只要改一个好点的名字可能会让安全管理人员认为是正常的文件 这种后门的场景就是用户登录到这台主机上后,使用这台主机的ssh去远程连接其他主机才能引发后门...,记录明文密码,这局限性太大了,顶多可以作为一个后门辅助。...经过我的一番寻找,加上自己所剩无几的经验,终于找到了一个目录 /etc/update-manager/ ,这个目录我跟你说,我一眼就相中了,这简直就是为后门设计的呀 ?...后门 ?

7.4K30
领券