项目介绍
nginx WebShell/内存马,更优雅的nignx backdoor
技术特点
- 无需临时编译(传统的 nignx so backdoor 需要临时编译)
- 兼容 1.9.11 以后的所有版本
- 无需额外组件支持
技术缺点
- 有so文件落地
- 需要 nignx -s reload 权限
技术原理
nginx module 支持动态加载so,通过 __attribute ((constructor))的方式绕过nginx module version check,可以编译出适应所有nginx版本的module。使用header_filter可以取得命令执行的参数,通过body_filter可以返回命令执行后的结果
使用方式
测试环境:Nginx 1.18.0
将下载的so放至目标服务器上后修改nginx.conf配置文件在第一行添加以下内容,path为路径
load_module path/ngx_http_cre_module.so;
然后重载nginx
nignx -s reload
POST HTTP header vtoken: whoami(
测试程序只允许使用whoami
命令)
备注:如果无结果返回,可尝试增加header数量
防御方案
- 监测Nginx Module的加载,Nginx进程的行为
- 查杀落地文件
- 收敛 nignx -s reload 权限
免责说明
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境
在使用本工具进行检测时,您应确保该行为符合当地的法律法规并且已经取得了足够的授权。请勿对非授权目标进行扫描
下载地址
github.com/veo/nginx_shell
原文始发于微信公众号(七芒星实验室):全链路内存马系列之nginx内存马
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论