網(wǎng)站建設(shè)dqcx百度推廣400電話
木馬介紹
木馬其實(shí)就是一段程序,這個(gè)程序運(yùn)行到目標(biāo)主機(jī)上時(shí),主要可以對(duì)目標(biāo)進(jìn)行遠(yuǎn)程控制、盜取信息等功能,一般不會(huì)破壞目標(biāo)主機(jī),當(dāng)然,這也看黑客是否想要搞破壞。
按照功能分類:遠(yuǎn)控型、破壞型、流氓軟件型、盜取信息型等等
按照連接方式分類:正向連接、反向連接、無(wú)連接等
按照功能大小分類:大馬、小馬、一句話木馬
這里我們簡(jiǎn)單說(shuō)一下php的一句話木馬,然后通過(guò)sql注入將一句話木馬寫入目標(biāo)服務(wù)器,再通過(guò)木馬利用工具連接木馬程序從而達(dá)到控制目標(biāo)主機(jī)的效果。
通過(guò)注入點(diǎn)寫入木馬程序的前提條件
1.mysql開(kāi)啟了secure_file_priv=" "的配置.
2.知道了網(wǎng)站代碼的真實(shí)物理路徑.
3.物理路徑具備寫入權(quán)限.
4.最好是root用戶,這個(gè)條件非必須,但是有最好.
通過(guò)注入點(diǎn)寫入木馬程序
' union select "<?php @eva($_POST[' jaden']);?>",2 into outfile "c:\\phpstudyPHPTutorial\\www\ljaden.php"+--+
獲得后臺(tái)真實(shí)物理路徑的方法
1.收集站點(diǎn)敏感目錄,比如phpinfo.php探針文件是否可以訪問(wèn)到
2.站點(diǎn)網(wǎng)址輸入一些不存在的網(wǎng)址? ? ? ?或者加一些非法參數(shù)數(shù)據(jù),讓網(wǎng)站報(bào)錯(cuò),看錯(cuò)誤信息中是否存在路徑信息
3.指紋信息收集
???nginx默認(rèn)站點(diǎn)目錄:/usr/share/nginx/htm1,配置文件路徑:/etc/nginx/nginx.conf
? ?apache默認(rèn)站點(diǎn)目錄:/var/www/htm1
4.通過(guò)站點(diǎn)其他漏洞來(lái)獲取配置信息、真實(shí)物理路徑信息,比如如果發(fā)現(xiàn)遠(yuǎn)程命令執(zhí)行漏洞,針對(duì)php的站點(diǎn),直接執(zhí)行一個(gè)phpinfo()函數(shù),可以看到phpinfo.php所展示的各種信息等等。