Metasploit Webshell初探

  1. 之前几篇文章介绍了高隐藏性的Webshell,本篇笔者向大家介绍下利用Metasploit生成的Webshell有何不同。我们选择PHP类型的Webshell载荷将生成的hackdoor001.php后门,之后手动上传到Web服务器。
  2. 生成的PHP Webshell如下(其实是生产了一个PHP Socket通信Server端):

1

2

打开Metasploit选择本地监听模块,访问上传到服务器的hackdoor001.php成功后会反弹了shell。之后就和之前操作Webshell一样,执行文件操作,执行系统命令等操作。

3

4

5

6

7

3. 网络数据流

Sysinfo命令请求报文和响应报文

8

9

10

11

WAF产品只检测HTTP协议,GET,POST,cookie等数据内容,Metasploit生成的后门程序可以绕过WAF,Metasploit还可以生成asp,java,android,EXE,DLL后门,对生成后门程序加密,提权操作,原理一样,在这里笔者就不做演示了。

2人评论了“Metasploit Webshell初探”

  1. 直接通过流量去分析一个webshell是很艰难的,个人觉得流量应该用于webshell检测辅助+溯源 : )

    1. 迷路的指南针

      流量和文件及日志检测这三种方式都可以检测Webshell,从流量中检测webshell检测更为精准。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注