JAVA攻防-内存马技术&中间型&框架型&Shell上植入&平台生成&无文件逃离&防查杀检测

知识点:

Java攻防-内存马技术-脚本类型&分类植入&生成项目

1、出现:
Web安全领域,Webshell一直是一个非常重要且热门的话题。在目前传统安全领域,Webshell根据功能的不同分为三种类型,分别是:一句话木马,小马,大马。而根据现在防火墙技术的更新迭代,随后出现了加密的木马技术,比如:加密一句话。而我们今天要说的是一种新的无文件的Webshell类型:内存马

2、解决:

但是由于近几年防火墙,IDS,IPS,流量分析等各种安全设备的普及和更新,这种连接方式非常容易被设备捕获拦截,而且由于文件是明文存放在服务器端,所以又很容易被杀毒软件所查杀。在今天看来这种传统连接方式显然已经过时,于是乎,进化了一系列的加密一句话木马,但是这种方式还是不能绕过有类似文件监控的杀毒软件,于是乎进化了新一代的Webshell---》内存马。

3、原理:

内存马是无文件Webshell,什么是无文件webshell呢?简单来说,就是服务器上不会存在需要链接的webshell脚本文件。那有的同学可能会问了?这种方式为什么能链接呢?内存马的原理就像是MVC架构,即通过路由访问控制器,我通过自身的理解,概述的说一下, 内存马的原理就是在web组件或者应用程序中,注册一层访问路由,访问者通过这层路由,来执行我们控制器中的代码。

4、类型:
PHP,Java,Python,ASPX

演示案例-Java攻防-内存马技术-脚本类型&分类植入&生成项目








1、Webshell工具:

哥斯拉







蚁剑








冰蝎




2、内存马生成项目:

java-memshell-generator

项目地址:https://github.com/pen4uin/java-memshell-generator




其他注意:

1、框架型内存马

2、反序列化打内存马

3、SSTI注入内存马等

MemShellParty

项目地址:https://github.com/ReaJason/MemShellParty




3、思考:

bash 复制代码
不管是Webshell工具还是生成项目都需要上传这些脚本后,内存马才能植入。
如何做到不需要执行上传的文件直接注入内存马呢?
借助已知漏洞:如反序列化,SSTI注入,RCE等
原理:通过以上漏洞执行执行Java反射逻辑,注入内存马
相关推荐
程序员清风18 小时前
程序员兼职必看:靠谱软件外包平台挑选指南与避坑清单!
java·后端·面试
皮皮林55120 小时前
利用闲置 Mac 从零部署 OpenClaw 教程 !
java
华仔啊1 天前
挖到了 1 个 Java 小特性:var,用完就回不去了
java·后端
SimonKing1 天前
SpringBoot整合秘笈:让Mybatis用上Calcite,实现统一SQL查询
java·后端·程序员
日月云棠2 天前
各版本JDK对比:JDK 25 特性详解
java
用户8307196840822 天前
Spring Boot 项目中日期处理的最佳实践
java·spring boot
JavaGuide2 天前
Claude Opus 4.6 真的用不起了!我换成了国产 M2.5,实测真香!!
java·spring·ai·claude code
IT探险家2 天前
Java 基本数据类型:8 种原始类型 + 数组 + 6 个新手必踩的坑
java
花花无缺2 天前
搞懂new 关键字(构造函数)和 .builder() 模式(建造者模式)创建对象
java
用户908324602732 天前
Spring Boot + MyBatis-Plus 多租户实战:从数据隔离到权限控制的完整方案
java·后端