内网后渗透攻击过程(实验环境)--4、权限维持(2)

用途限制声明,本文仅用于网络安全技术研究、教育与知识分享。文中涉及的渗透测试方法与工具,严禁用于未经授权的网络攻击、数据窃取或任何违法活动。任何因不当使用本文内容导致的法律后果,作者及发布平台不承担任何责任。渗透测试涉及复杂技术操作,可能对目标系统造成数据损坏、服务中断等风险。读者需充分评估技术能力与潜在后果,在合法合规前提下谨慎实践。

在这里,我们主要讲述权限维持第二种讲述,web后门以及防范。

Web后门

定义: 指上传到Web服务器可访问目录中的脚本文件(如.php.aspx.jsp.asp),允许攻击者通过HTTP/HTTPS请求在服务器上远程执行操作系统命令。接下来就是讲述几个常见的Web后门,

1)Nishang下的Webshell

简介:Nishang 是一个基于 PowerShell 的渗透测试工具包,其中包含多种 Webshell 变体。这些 Webshell 利用 PowerShell 的强大功能,可在 Windows 系统上执行命令、上传 / 下载文件。

特点:

  • 基于 PowerShell,支持高级系统交互。
  • 可通过 HTTP/S 通信,隐蔽性较强。
  • 支持反向 Shell 和绑定 Shell 模式。

项目下载地址:https://github.com/samratashok/nishang

在Nishang中也存在ASPX的“大马”,该模块在、nishang\Antak-Webshell目录下。使用该模块可以进行编码、执行脚本、上传/下载文件等

我们把他放在目标机的web应用下,浏览器访问即可,如图所示

2)weevely后门

简介:Weevely 是一款针对 PHP 环境的开源 webshell 工具,主要用于渗透测试中生成、管理和控制 PHP 类型的后门,因其隐蔽性强、功能丰富且操作便捷,被广泛用于 Web 渗透场景。

核心特点

  1. 隐蔽性高
    Weevely 生成的 webshell 采用Base64 编码字符串混淆技术,将核心逻辑隐藏在看似正常的 PHP 代码中(例如伪装成普通函数调用),传统基于特征码的查杀工具(如简单关键词匹配)难以识别。

  2. 功能模块化
    集成了丰富的渗透模块,支持文件操作、系统命令执行、数据库交互、端口转发、持久化控制等,满足从初始入侵到深度控制的全流程需求。

  3. 交互便捷
    提供命令行客户端,生成 webshell 后可通过客户端直接连接目标,以 “交互式 shell” 的形式操作,类似 SSH 会话,降低操作复杂度。

这个工具kali自带

生成 webshell
用户通过 Weevely 的命令行工具,指定一个密码(用于后续连接验证)和输出文件名,生成一个 PHP 格式的 webshell 文件。例如:

weevely generate 123456 /tmp/backdoor.php  # 生成密码为123456的webshell  

生成的backdoor.php包含加密的核心逻辑,仅当攻击者使用正确密码连接时,才能激活并执行命令。

上传文件

上传目标服务器,

然后再连接,访问

weevely http://ip/bachdoor.php 密码

  成功连接,接下来就是通过一系列的命令进行操作了

这里我详细介绍一下weevely的模块

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值