JAVA攻防-内存马技术&中间型&框架型&Shell上植入&平台生成&无文件逃离&防查杀检测

知识点:

Java攻防-内存马技术-脚本类型&分类植入&生成项目

1、出现:
Web安全领域,Webshell一直是一个非常重要且热门的话题。在目前传统安全领域,Webshell根据功能的不同分为三种类型,分别是:一句话木马,小马,大马。而根据现在防火墙技术的更新迭代,随后出现了加密的木马技术,比如:加密一句话。而我们今天要说的是一种新的无文件的Webshell类型:内存马

2、解决:

但是由于近几年防火墙,IDS,IPS,流量分析等各种安全设备的普及和更新,这种连接方式非常容易被设备捕获拦截,而且由于文件是明文存放在服务器端,所以又很容易被杀毒软件所查杀。在今天看来这种传统连接方式显然已经过时,于是乎,进化了一系列的加密一句话木马,但是这种方式还是不能绕过有类似文件监控的杀毒软件,于是乎进化了新一代的Webshell---》内存马。

3、原理:

内存马是无文件Webshell,什么是无文件webshell呢?简单来说,就是服务器上不会存在需要链接的webshell脚本文件。那有的同学可能会问了?这种方式为什么能链接呢?内存马的原理就像是MVC架构,即通过路由访问控制器,我通过自身的理解,概述的说一下, 内存马的原理就是在web组件或者应用程序中,注册一层访问路由,访问者通过这层路由,来执行我们控制器中的代码。

4、类型:
PHP,Java,Python,ASPX

演示案例-Java攻防-内存马技术-脚本类型&分类植入&生成项目








1、Webshell工具:

哥斯拉







蚁剑








冰蝎




2、内存马生成项目:

java-memshell-generator

项目地址:https://github.com/pen4uin/java-memshell-generator




其他注意:

1、框架型内存马

2、反序列化打内存马

3、SSTI注入内存马等

MemShellParty

项目地址:https://github.com/ReaJason/MemShellParty




3、思考:

bash 复制代码
不管是Webshell工具还是生成项目都需要上传这些脚本后,内存马才能植入。
如何做到不需要执行上传的文件直接注入内存马呢?
借助已知漏洞:如反序列化,SSTI注入,RCE等
原理:通过以上漏洞执行执行Java反射逻辑,注入内存马
相关推荐
lee_curry15 小时前
第四章 jvm中的垃圾回收器
java·jvm·垃圾收集器
九转成圣17 小时前
Java 性能优化实战:如何将海量扁平数据高效转化为类目字典树?
java·开发语言·json
直奔標竿17 小时前
Java开发者AI转型第二十七课!Spring AI 个人知识库实战(六)——全栈闭环收官,解锁前端流式渲染终极技巧
java·开发语言·前端·人工智能·后端·spring
金銀銅鐵17 小时前
[java] 编译之后的记录类(Record Classes)长什么样子(上)
java·jvm·后端
野生技术架构师19 小时前
金三银四面试总结篇,汇总 Java 面试突击班后的面试小册
java·面试·职场和发展
小袁拒绝摆烂20 小时前
多表关联大平层转JSON树形结构
java·json
ja哇20 小时前
大厂面试高频八股
java·面试·职场和发展
yoyo_zzm21 小时前
Laravel6.x新特性全解析
java·spring boot·后端
Nick_zcy21 小时前
小说在线阅读网站和小说管理系统 · 功能全解析
java·后端·python·springboot·ruoyi