网络安全 频道

后门中的后门 从webshell到肉鸡

  2.解密aspxspy中的密码

  将password的md5值“21232f297a57a5a743894a0e4a801fc3”放入www.cmd5.com进行查询,其结果为“admin”,如图2所示,如果小黑们没有修改该值,那么通过缺省密码“admin”我们通过搜索引擎搜索就可以获得一些未经修改的Webshell。

  图2 解密aspxspy中的管理员密码

  说明:

  虽然作者在其发布程序的页面上说明了其管理员密码,但为了更好的使用该程序,因此有必要的程序中的一些关键之处进行分析。知晓作者是采用哪种方式进行加密,便于打造属于自己的Webshell。

  3.动手打造自己的Webshell

  在cmd5页面直接输入原始的密码来获取一个md5值,其原始的密码一定要设置复杂一点,例如本例中的“7a49107b5ce9067e35ff8de161ebb12d”,将其复制到cmd5网站进行查询,查询无结果,如图3所示,这样即使Webshell被别人搜索到,由于无密码,因此也无可奈何!将“7a49107b5ce9067e35ff8de161ebb12d”替换password的md5值“21232f297a57a5a743894a0e4a801fc3”,这样该Webshell基本算是属于我们自己的了,后面还有一些需要修改的地方,可以根据自己的爱好进行那个修改,基本不影响该程序的使用。

  图3 使用cmd5网站反查设置密码的安全性

  说明:

  在aspxspy中还可以修改SessionName、cookiePass等值,以防止通过SessionName和cookiePass值来达到绕过验证的目的。

  4.获取Webshell的特征标识

  继续在源代码中进行查看,在1479行发现一个明显的标识,“Copyright(C)2008 Bin ->WwW.RoOTkIt.NeT.Cn”,如图4所示,该标识会直接显示在Webshell中。

  图4 获取Webshell的特征标识

  说明:

  寻找Webshell的特征标识,他主要是程序作者在写程序时用于说明版权所有等信息,表明该程序是某某完成的等,这些信息可以直接通过Google获取。

0
相关文章