用途限制声明,本文仅用于网络安全技术研究、教育与知识分享。文中涉及的渗透测试方法与工具,严禁用于未经授权的网络攻击、数据窃取或任何违法活动。任何因不当使用本文内容导致的法律后果,作者及发布平台不承担任何责任。渗透测试涉及复杂技术操作,可能对目标系统造成数据损坏、服务中断等风险。读者需充分评估技术能力与潜在后果,在合法合规前提下谨慎实践。
在这里,我们主要讲述权限维持第二种讲述,web后门以及防范。
Web后门
定义: 指上传到Web服务器可访问目录中的脚本文件(如.php
, .aspx
, .jsp
, .asp
),允许攻击者通过HTTP/HTTPS请求在服务器上远程执行操作系统命令。接下来就是讲述几个常见的Web后门,
1)Nishang下的Webshell
简介:Nishang 是一个基于 PowerShell 的渗透测试工具包,其中包含多种 Webshell 变体。这些 Webshell 利用 PowerShell 的强大功能,可在 Windows 系统上执行命令、上传 / 下载文件。
特点:
- 基于 PowerShell,支持高级系统交互。
- 可通过 HTTP/S 通信,隐蔽性较强。
- 支持反向 Shell 和绑定 Shell 模式。
项目下载地址:https://github.com/samratashok/nishang
在Nishang中也存在ASPX的“大马”,该模块在、nishang\Antak-Webshell目录下。使用该模块可以进行编码、执行脚本、上传/下载文件等
我们把他放在目标机的web应用下,浏览器访问即可,如图所示
2)weevely后门
简介:Weevely 是一款针对 PHP 环境的开源 webshell 工具,主要用于渗透测试中生成、管理和控制 PHP 类型的后门,因其隐蔽性强、功能丰富且操作便捷,被广泛用于 Web 渗透场景。
核心特点
-
隐蔽性高
Weevely 生成的 webshell 采用Base64 编码和字符串混淆技术,将核心逻辑隐藏在看似正常的 PHP 代码中(例如伪装成普通函数调用),传统基于特征码的查杀工具(如简单关键词匹配)难以识别。 -
功能模块化
集成了丰富的渗透模块,支持文件操作、系统命令执行、数据库交互、端口转发、持久化控制等,满足从初始入侵到深度控制的全流程需求。 -
交互便捷
提供命令行客户端,生成 webshell 后可通过客户端直接连接目标,以 “交互式 shell” 的形式操作,类似 SSH 会话,降低操作复杂度。
这个工具kali自带
生成 webshell
用户通过 Weevely 的命令行工具,指定一个密码(用于后续连接验证)和输出文件名,生成一个 PHP 格式的 webshell 文件。例如:
weevely generate 123456 /tmp/backdoor.php # 生成密码为123456的webshell
生成的backdoor.php
包含加密的核心逻辑,仅当攻击者使用正确密码连接时,才能激活并执行命令。
上传文件
上传目标服务器,
然后再连接,访问
weevely http://ip/bachdoor.php 密码
成功连接,接下来就是通过一系列的命令进行操作了
这里我详细介绍一下weevely的模块