JAVA攻防-内存马技术&中间型&框架型&Shell上植入&平台生成&无文件逃离&防查杀检测

知识点:

Java攻防-内存马技术-脚本类型&分类植入&生成项目

1、出现:
Web安全领域,Webshell一直是一个非常重要且热门的话题。在目前传统安全领域,Webshell根据功能的不同分为三种类型,分别是:一句话木马,小马,大马。而根据现在防火墙技术的更新迭代,随后出现了加密的木马技术,比如:加密一句话。而我们今天要说的是一种新的无文件的Webshell类型:内存马

2、解决:

但是由于近几年防火墙,IDS,IPS,流量分析等各种安全设备的普及和更新,这种连接方式非常容易被设备捕获拦截,而且由于文件是明文存放在服务器端,所以又很容易被杀毒软件所查杀。在今天看来这种传统连接方式显然已经过时,于是乎,进化了一系列的加密一句话木马,但是这种方式还是不能绕过有类似文件监控的杀毒软件,于是乎进化了新一代的Webshell---》内存马。

3、原理:

内存马是无文件Webshell,什么是无文件webshell呢?简单来说,就是服务器上不会存在需要链接的webshell脚本文件。那有的同学可能会问了?这种方式为什么能链接呢?内存马的原理就像是MVC架构,即通过路由访问控制器,我通过自身的理解,概述的说一下, 内存马的原理就是在web组件或者应用程序中,注册一层访问路由,访问者通过这层路由,来执行我们控制器中的代码。

4、类型:
PHP,Java,Python,ASPX

演示案例-Java攻防-内存马技术-脚本类型&分类植入&生成项目








1、Webshell工具:

哥斯拉







蚁剑








冰蝎




2、内存马生成项目:

java-memshell-generator

项目地址:https://github.com/pen4uin/java-memshell-generator




其他注意:

1、框架型内存马

2、反序列化打内存马

3、SSTI注入内存马等

MemShellParty

项目地址:https://github.com/ReaJason/MemShellParty




3、思考:

bash 复制代码
不管是Webshell工具还是生成项目都需要上传这些脚本后,内存马才能植入。
如何做到不需要执行上传的文件直接注入内存马呢?
借助已知漏洞:如反序列化,SSTI注入,RCE等
原理:通过以上漏洞执行执行Java反射逻辑,注入内存马
相关推荐
子木HAPPY阳VIP11 小时前
【无标题】
java·python·mysql
砍材农夫11 小时前
spring-ai 第七模型介绍-向量模型
java·人工智能·spring
玛卡巴卡ldf11 小时前
【Springboot6】内存泄漏OOM、VisualVM、Arthas、Prometheus Grafana监控、垃圾回收
java·jvm·springboot
无心水12 小时前
2、5分钟上手|PyPDF2 快速提取PDF文本
java·linux·分布式·后端·python·架构·pdf
小元宝的专属厨师12 小时前
day08_LinkedList与队列栈
java
Han_han91912 小时前
案例二:交通工具调度系统(核心:继承 + 多态 + final + 方法重写)
java·开发语言
cch891812 小时前
Java vs 汇编:高级与低级的终极对决
java·开发语言·汇编
码上实战12 小时前
到底Java 适不适合做 AI 呢?
java·人工智能·后端·python·ai
如若12312 小时前
ERROR:pdf2zh.converter:‘str‘ object has no attribute ‘choices‘ converter.py:357
java·开发语言·servlet
cch891812 小时前
PHP vs Java:谁更适合你的项目?
java·开发语言·php