news 2026/2/22 5:58:44

利用PHP一句话木马实现远程控制

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
利用PHP一句话木马实现远程控制

1.实验背景

在网络攻防中,“远程控制”是攻击者获取权限后的重要阶段WebShell(网页后门)实现这一目标的常见手段之一。本次实验旨在通过最基础的PHP代码,理解“一句话木马”的工作原理,并演示如何通过Web请求在目标服务器上执行系统命令。

2. 实验环境

  • 网络:Kali Linux(既作为攻击机,也作为受害Web服务器)

  • Web服务:Apache HTTP服务器

  • 工具:Firefox浏览器、终端终端

3.原理分析

本次实验的核心是一个非常简短的 PHP 脚本,被称为“一句话木马”:

<?php system($_REQUEST['cmd']);?>
  • system()函数:这是PHP的内置函数,用于执行外部程序(系统命令),把执行结果直接输出到浏览器。

  • $_REQUEST['cmd']:这是一个PHP超全局变量,用于收集通过URL(GET请求)或表单(POST请求)提交的数据。在这里,它负责接收攻击者传递的cmd参数。

    攻击逻辑: 攻击者访问 URL -> 提交cmd=ifconfig-> PHP 脚本接收参数 ->system在服务器执行函数ifconfig-> 结果回显给攻击者 ->实现远程控制 。

4.实验步骤

第一步:启动Web服务

由于Kali默认关闭Web服务,首先需要开启Apache:

sudo service apache2 start

(注:上图第二个指令是验证服务是否开启的方法,如果看到绿色的active (running)字样,说明服务已经启动成功。)

第二步:配置木马文件

Web服务器的默认根目录位于/var/www/html/。我们需要在该目录下创建一个名为shell.php的文件。(注意:必须放在这个目录下,否则Web服务无法解析)

# 这里使用命令行直接写入,也可以用编辑器编写 sudo sh -c 'echo "<?php system(\$_REQUEST[\"cmd\"]); ?>" > /var/www/html/shell.php'
第三步:构造Payload进行攻击

打开浏览器,构造特定的URL对本地服务器发起“攻击”。

  • 目标网址http://127.0.0.1/shell.php

  • Payload?cmd=ifconfig(Linux下查看网络配置的命令)

5. 踩坑与排错记录(故障排除)

在实验过程中,我遇到了以下两个典型的报错:

问题1:无法连接

  • 现象:浏览器提示无法连接。

  • 原因:我习惯性地在地址栏输入了https://。但本地Apache默认只开启了80端口(HTTP),未配置SSL证书。

  • 解决:将协议改为http://

问题2:404未找到

  • 现象:连接成功,但提示找不到文件。

  • 原因:我将shell.php直接写在桌面(Desktop)。Web服务器无权访问桌面,它只能读取/var/www/html/下的文件。

  • 解决:使用mv命令将文件移动到正确目录:

    sudo mv ~/Desktop/shell.php /var/www/html/

6. 实验结果

再次修改上述问题后,访问http://127.0.0.1/shell.php?cmd=ifconfig,页面成功显示了服务器的网卡信息(eth0, lo等)。

(注:上图展示了利用漏洞成功获取服务器IP配置信息的过程,证明远程命令执行成功)

7.总结与安全警示

通过这个简单的实验,我深刻理解了Web应用漏洞的简单。只要有一行代码,如果没有被防火墙拦截或查杀,就可以让攻击者“反客为主”,轻松执行系统命令。

  • 防御建议:在开发中应严格过滤用户输入,取消配置systemexec等敏感函数,以及文件上传目录的执行权限。

  • 声明本文仅作网络安全学习记录,禁止用于非法用途。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/20 19:15:00

管理学之父德鲁克宝藏必读书籍推荐

学管理必看德鲁克&#xff0c;而德鲁克最值得一看的书当属《经理人参阅&#xff1a;精读德鲁克》。身为一代管理大师&#xff0c;德鲁克著作等身&#xff0c;写过的书籍和文章不计其数。这让很多想要学习德鲁克思想的人不知从何下手、该从哪一本看起。例如&#xff0c;经常就有…

作者头像 李华
网站建设 2026/2/20 16:37:08

大数据采集中的调度策略:定时采集与实时采集对比

选定时还是实时&#xff1f;大数据采集中的调度策略深度对比与实践指南 一、引言&#xff1a;大数据采集的“调度困境” 你是否遇到过这样的问题&#xff1f; 想做实时用户推荐&#xff0c;却因为数据采集延迟&#xff0c;导致推荐结果总是慢半拍&#xff1f;想做离线日报表&am…

作者头像 李华
网站建设 2026/2/19 20:07:08

滑台模组的安装

一 安装与调试安装平台与固定确保安装平台具有足够刚度与稳定性&#xff0c;以减小运行中的抖动与共振&#xff1b;尽量增大模组底座与平台的接触面积。安装台面平整度建议不低于0.05 mm/500 mm&#xff0c;高精密场合建议小于0.02 mm/500 mm。安装前清理平台异物、毛刺。固定螺…

作者头像 李华
网站建设 2026/2/21 5:19:48

35 岁后被淘汰?实施和运维的 “青春饭” 传言,该戳破了

35 岁后被淘汰&#xff1f;实施和运维的 “青春饭” 传言&#xff0c;该戳破了 在IT行业&#xff0c;“35岁危机”像一道悬在头顶的达摩克利斯之剑&#xff0c;让不少从业者焦虑&#xff1a;自己的岗位到底是不是“吃青春饭”&#xff1f;其中&#xff0c;实施工程师和运维工程…

作者头像 李华
网站建设 2026/2/20 17:30:56

Vulhub漏洞靶场搭建(非常详细),零基础入门到精通,看这一篇就够了

文章目录 简介 环境安装 安装Docker安装Docker-Compose安装VulhubDocker加速 靶场使用物理机访问容器启动环境复现步骤前台GetShell其它问题汇总 简介 Vulhub是一个面向大众的开源漏洞靶场&#xff0c;无需docker知识&#xff0c;简单执行两条命令即可编译、运行一个完整的漏…

作者头像 李华