웹쉘 파일 다운로드

웹셸이 웹셸을 호출하는 데 사용되는 값을 덮어쓰면 실패합니다. 예를 들어 웹셸이 경로 CGI 매개 변수에 값을 설정하려고 하지만 경로 CGI 매개 변수에서 LFI를 사용하여 웹셸을 실행하는 경우 대부분의 다른 웹셸에서는 도구 제한으로 인해 다른 변수를 사용하기 위해 웹셸을 수동으로 수정해야 합니다. Phpbash는 자율적인 반 대화형 인터넷 셸입니다. 우리는 GitHub에서 다운로드 할 것입니다 그리고 우리는 디렉토리 phpbash 내부로 이동하고 사용 가능한 파일을 확인하기 위해 ls -al 명령을 실행합니다. 웹 셸은 웹 서버에 업로드되는 악성 파일의 한 유형입니다. 잠재적인 감염 방법에는 SQL 주입 또는 취약한 웹 응용 프로그램을 통한 원격 파일 포함이 포함됩니다. 웹 셸에는 일반적으로 원격 액세스 도구(RAT) 또는 백도어 기능이 포함되어 있어 공격자가 HTTP 요청을 통해 감염된 호스트에 대한 정보를 검색하고 기본 서버로 명령을 전달할 수 있습니다. 또한이 방법은 PHP 스크립트 실행을 허용하기 위해 업로드 디렉토리가 필요하지 않지만 PHP 스크립트는 업로드 된 파일을 읽을 수 있어야합니다 (그러나 일반적으로 수행). 아래 표시된 wrjpgcom 명령은 일부 무작위 및 무해한 JPEG 이미지 파일에서 JPEG 주석 블록으로 웹셸을 통합합니다: PHP 설정에서, allow_url_fopen(기본적으로 사용 가능)과 allow_url_include(PHP 5.2.0에 기본적으로 사용 안 함)이 모두 활성화되어 있으면 이 코드를 악용하여 원격으로 호스팅되는 PHP 파일을 실행할 수 있습니다.

아파치 서버와 함께, 당신은 악성 .htaccess 파일을 업로드 할 수있는 가능성이있는 경우 다음과 같이 PHP 스크립트로 간주 JPG 파일을 설정할 수 있습니다 : 실제 가짜 확장 (webshell.php.txt) 사이에 null 바이트를 삽입그래서 파일이 악의적 인 것으로 저장됩니다 동안 검사는 가짜 확장에 대해 간다. 값은 필드가 지속적입니다. 정찰 작업의 일부로 대상의 파일 시스템을 쉽게 탐색하려면 CWD 필드의 값을 변경하면서 이 필드를 ls -Al(유닉스와 같은 대상) 또는 dir /a /q/-c(Windows 대상)로 그대로 두면 됩니다.