Webshell在云WAF的保障下溃逃
目前,很多企业会找到网盾的客服小姐姐购买云WAF业务,保障自己的网站不受以Webshell后门为首的web攻击侵害。
众所周知,Webshell是一种非常容易被利用的攻击手段。
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。
在上传Webshell的时候必须要进行Webshell的隐藏工作,其目的一是为了不被其他黑客发现这个文件并加以利用,另一方面为了不让网站管理员发现并立即将其删掉:
Webshell可以渗透服务器防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。
并且,使用Webshell一般不会在系统日志中留下记录,只会在网站的Web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的,这也是为什么企业以及相关网站管理者会闻之色变的原因。
Web后门能够给攻击者提供很多功能,例如执行命令、浏览文件、辅助提权、执行SQL语句、反弹shell等。windoes系统下比较出名的莫过于“中国菜刀”还有很多代替“中国菜刀”的跨平台开源工具,例如“中国蚁剑”和cknife,均支持Mac,Windows和Linux。在kali下用的比较多的就是Weevely,Weevely支持的功能很强大。
使用http头进行指令传输,唯一的缺点就是只支持PHP,其实metasploit框架中也自带了web后门,配合Meterpreter使用时,功能更强大。
上一篇: Webshell?用高防IP呀
下一篇: 高防IP实测webshell攻击模式