1. 程式人生 > 實用技巧 >【滲透】淺談webshell隱藏

【滲透】淺談webshell隱藏

2019獨角獸企業重金招聘Python工程師標準>>> hot3.png

跟我一起念後門口訣:

挑、改、藏、隱 來個例子先,例一:

174116_pYkK_2008177.jpg

只因為在目錄裡多瞅了一眼,只一眼,就認出了你。為什麼你是那麼的出眾?

可疑點:檔名、時間、大小。(有點經驗的人能很快發現這些上傳的木馬檔案)

1. 後門的選擇

安全可靠(無隱藏後門,功能穩定。可以從可信度高的地方獲取可靠的木馬)

多兵種搭配(小馬、大馬、變態馬) 常規馬連結:

http://www.xxxxxx.org.hk/china60/axdx.php來個變態馬的連線例子(這是一個可以用菜刀這樣連線的小馬,如果不填“?_=assert&__=eval($_POST['pass'])”則無法連線成功):

http://www.xxxxxx.org.hk/china60/axdx.php?_=assert&__=eval($_POST['pass'])

2. 後門的預處理(上傳之前能做的工作儘量本地做好,少留痕跡)

改預設密碼

改名—融入上傳後所在的資料夾,讓人很難直觀地看出檔案的異常

檔案大小的偽裝處理(像正常指令碼) 來個不太好的檔案大小偽裝方式例子:為了使檔案大小比較和諧,填充了很多無用字元。其實可以考慮複製所在資料夾其他正常指令碼的內容。

174131_MDgk_2008177.jpg


3. 後門的植入

植入方式的選擇(上傳、新建、嵌入):上傳是最直觀的方式,有的站點禁止上傳,可以通過新建一個檔案,然後把馬的內容複製進去儲存。最隱蔽的是把木馬嵌入網站本來就有的正常指令碼中。

修改檔案時間

狡兔三窟+深藏不漏:多藏幾個後門,藏的路徑深一點

確定訪問路徑後不要訪問,少留記錄:知道訪問路徑後,就不要再訪問測試了,防止在日誌中留下痕跡。

再來個例子:(猛一看,看不出來這是馬吧)

174145_QyfI_2008177.jpg

4. 清理工作

清理礙眼的馬(可能是別人上傳的)

清理日誌—伺服器日誌+系統日誌

總結:

口訣:挑、改、藏、隱

(精挑細選、改頭換面、狡兔三窟+深藏不漏、大隱隱於市)



轉載於:https://my.oschina.net/bluefly/blog/333410