基于深度學(xué)習(xí)的Webshell檢測(cè)技術(shù)研究
【學(xué)位單位】:海南大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位年份】:2019
【中圖分類】:TP393.08;TP18
【部分圖文】:
利用Webshell的功能來進(jìn)一步擴(kuò)大攻擊成果。逡逑首先,需要了解Webshell運(yùn)行在什么權(quán)限下,使用命令“whoami”查看Webshell逡逑的角色,如圖2.1,如果不是管理員權(quán)限,則不能執(zhí)行一些高權(quán)限命令,如:打開或逡逑結(jié)束某些進(jìn)程、寫入某些目錄。此時(shí)需要找到一個(gè)擁有寫權(quán)限的目錄,使用Webshell逡逑的上傳功能,上傳其他提權(quán)工具,并用Webshell命令執(zhí)行功能,執(zhí)行該提權(quán)工具,逡逑添加遠(yuǎn)程管理員用戶。提權(quán)工具利用了操作系統(tǒng)漏洞,對(duì)未及時(shí)打補(bǔ)丁的系統(tǒng)威脅很逡逑大。逡逑File邋Management邋Command邋Window邋System邋Property邋Help邋Thanks邋for邋your邋supp逡逑who邋ami邐[邋Execute邋j逡逑nt邋authority\system逡逑I逡逑圖2.1邋Webshell執(zhí)行命令逡逑Fig.邋2.1邋Webshell邋execute邋command逡逑8逡逑
海南大學(xué)碩士學(xué)位論文邐逡逑獲取到管理員權(quán)限后,攻擊者已經(jīng)完全控制了該主機(jī),可以打開遠(yuǎn)程桌面、安裝逡逑、安裝挖礦軟件、讀取域管理員登錄用戶名密碼、修改網(wǎng)站頁面、插入暗鏈等嚴(yán)逡逑危害網(wǎng)站安全的行為。如圖2.2所示,攻擊者可以通過Webshell結(jié)束或者開啟某些逡逑。逡逑-邋-
W七加heU
【參考文獻(xiàn)】
相關(guān)期刊論文 前3條
1 張庭秀;程光;郭曉軍;潘吳斌;;Evil-hunter:基于評(píng)分機(jī)制的web shell檢測(cè)系統(tǒng)(英文)[J];Journal of Southeast University(English Edition);2014年03期
2 黃建軍;梁彬;;基于植入特征的網(wǎng)頁惡意代碼檢測(cè)[J];清華大學(xué)學(xué)報(bào)(自然科學(xué)版);2009年S2期
3 吳潤浦;方勇;吳少華;;基于統(tǒng)計(jì)與代碼特征分析的網(wǎng)頁木馬檢測(cè)模型[J];信息與電子工程;2009年01期
相關(guān)博士學(xué)位論文 前1條
1 王欣;WEB應(yīng)用系統(tǒng)安全檢測(cè)關(guān)鍵技術(shù)研究[D];北京郵電大學(xué);2011年
相關(guān)碩士學(xué)位論文 前6條
1 王應(yīng)軍;基于流量的Webshell通信識(shí)別[D];武漢大學(xué);2018年
2 潘杰;基于機(jī)器學(xué)習(xí)的WebShell檢測(cè)關(guān)鍵技術(shù)研究[D];中國民航大學(xué);2015年
3 劉洪;基于Web日志挖掘的安全事件分析與實(shí)現(xiàn)[D];北京郵電大學(xué);2014年
4 李洋;基于機(jī)器學(xué)習(xí)的網(wǎng)頁惡意代碼檢測(cè)技術(shù)研究[D];西安電子科技大學(xué);2013年
5 鮑金霞;基于數(shù)據(jù)挖掘的網(wǎng)頁惡意代碼檢測(cè)技術(shù)研究[D];華中科技大學(xué);2012年
6 魏為;基于內(nèi)容的網(wǎng)頁惡意代碼檢測(cè)的研究與實(shí)現(xiàn)[D];華中科技大學(xué);2011年
本文編號(hào):2809057
本文鏈接:http://sikaile.net/kejilunwen/zidonghuakongzhilunwen/2809057.html