php零基础视频教程(关于PHP不死马和Python内存马的分析与总结)

wufei123 发布于 2024-09-20 阅读(3)

0x00Webshell简介

webshell是什么?答:webshell就是以各种网页文件形式存在的一种代码执行环境,攻击者可以通过webshell可以获取网站管理、服务器管理、权限管理....(攻击方法简单,只需上传一个代码文件,通过webshell管理工具连接即可

内存马是什么?答:内存马是无文件攻击的一种常用手段,随着攻防演练热度越来越高:攻防双方的博弈,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll或以文件形式驻留的后门越来越容易被检测到,内存马使用越来越多

补充:内存马是无文件马,利用中间件的进程执行某些恶意代码,不会有文件落地,给检测带来巨大难度webshell内存马如何进行攻击?答:方法一:通过访问存在漏洞的url,加上命令执行参数,即可让服务器返回结果;方法二:通过webshell管理工具(eg:蚁剑,冰蝎,哥斯拉),进行远程连接后攻击目标

Java web三大件?答:Listener、Filter、ServletListener是什么?答:JavaWeb开发中的监听器(Listener)就是Application、Session和Request

三大对象创建、销毁或者往其中添加、修改、删除属性时自动执行代码的功能组件Filter是什么?答:filter也称之为过滤器,是对Servlet技术的一个强补充,其主要功能是在http服务请求到达 Servlet之前,拦截客户的http服务请求 ,根据需要检查http服务请求,也可以修改http服务请求头和数据;在http服务响应到达客户端之前,拦截http服务响应,根据需要检查http服务响应,也可以修改http服务响应头和数据。

servlet是什么?Servlet 是运行在 Web 服务器或应用服务器上的程序,它是作为来自 HTTP 客户端的请求和 HTTP 服务器上的数据库或应用程序之间的中间层补充:它负责处理用户的请求,并根据请求生成相应的返回信息提供给用户

0X01内存马原理内存马原理由客户端发起的Web请求后,中间件的各个独立的组件如Listener、Filter、Servlet等组件会在请求过程中做监听、判断、过滤等操作,内存马就是利用请求过程在内存中修改已有的组件或动态注册一个新的组件,插入恶意的

shellcode,达到持久化控制服务器的目的但传统的Webshell都是基于文件类型的,黑客可以利用上传工具或网站漏洞植入木马,区别在于Webshell内存马是无文件马,利用中间件的进程执行某些恶意代码,不会有文件落地,给检测带来巨大难度。

而内存攻击者正是利用软件安全漏洞,构造恶意输入导致软件在处理输入数据时出现非预期错误,将输入数据写入内存中的某些特定敏感位置,从而劫持软件控制流、执行流,转而执行外部输入的指令代码,造成目标系统被获取远程控制,让内存马的攻击得以实现。

PHP内存马原理php不死马是通过内存马启动后删除文件本身之前,使代码在内存中执行死循环,使管理员无法删除内存马,达到权限维持的目的Python内存马原理利用flask框架中存在的ssti注入来实现内存修改的;具体是通过flask框架存在应用模板渲染过程的

render_template_string()函数,在进行渲染但未对用户传输的代码进行过滤导致用户可以通过注入恶意代码来实现python内存马的注入0X02内存马探究

PHP不死马

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。