紅隊(duì)藍(lán)軍免殺3期
webshell以及免殺方式
Webshell簡介
Webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種代碼執(zhí)行環(huán)境,也可以將其稱作為一種網(wǎng)頁后門。
攻擊者在入侵了一個(gè)網(wǎng)站后,通常將asp或php后門文件與網(wǎng)站服務(wù)器Web目錄下正常的網(wǎng)頁文件混在一起,然后就可以使用瀏覽器來訪問asp或者php后門,得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的
Webshell的作用
1、維持遠(yuǎn)程訪問
2、全線提升
3、發(fā)動(dòng)網(wǎng)絡(luò)攻擊
這里介紹一種使用SUID提權(quán)的方式
1、通過下面的命令找到機(jī)器具有SUID權(quán)限的文件
上面的代碼通過定義常量的方式將eval與(dollar符號(hào)+短下劃線)REQUEST行了拆分
進(jìn)測試該代碼可以繞過WAF的檢查
同時(shí)在執(zhí)行的時(shí)候a會(huì)被替換為$_REQUEST[cmd]
能夠完成Webshell的功能
免殺-定義函數(shù)
上面的代碼通過定義函數(shù)的方式將eval與(dollar符號(hào))+_REQUEST進(jìn)行了拆分
進(jìn)檢測該代碼可以繞過WAF的檢查
通過自定義的函數(shù)將(dollar符號(hào))+_REQUEST原樣輸出,將eval與(dollar符號(hào))+_REQUEST拆分開
標(biāo)簽: