前言
????????在很多滲透測試?yán)玫倪^程中,滲透人員會通過上傳webshell的方式來獲取目標(biāo)服務(wù)器的權(quán)限。然而及時(shí)webshell文件能夠正常上傳,后續(xù)有可能會被管理員當(dāng)作木馬文件刪除,上傳的過程中也會被安全設(shè)備攔截,因此對webshell文件進(jìn)行免殺操作是不可或缺的。本處僅對php類型的webshell文件進(jìn)行一個(gè)萬能免殺思路的介紹。
思路
? ? ? ? 在對webshell文件進(jìn)行免殺操作之前首先得明白,有哪些操作能夠使得webshell文件具有免殺的屬性。
1、增加注釋
2、增加不重要的代碼段
3、對代碼進(jìn)行混肴加密
4、對代碼進(jìn)行拆分重組
……………………
? ? ? ? 方式千千萬,總有一款適合你。簡而言之,搞到最后,自己都讀不懂自己的代碼的時(shí)候,恭喜你,免殺了!
? ? ? ? 然而作為一個(gè)資深的腳本小子,代碼能力太弱了,也想有一個(gè)自己的免殺馬子腫么辦?
萬能工具
? ? ? ? 經(jīng)過百度,谷歌,f搜,必應(yīng)的不懈努力,終于讓我發(fā)現(xiàn)了一款PHP的代碼混肴工具,話不多說,上圖上鏈接:PHPFuck (splitline.github.io)
? ? ? ? ?至于說好不好用捏,測一測才知道。
測試
? ? ? ? 直接拿一句話木馬來測試,簡單暴力效率,先看php的一句話木馬內(nèi)容:
<?php @eval($_POST['m0s']);?>
? ? ? ? 是熟悉的配方!不用猜,肯定已經(jīng)被殺軟殺爛了。
? ? ? ? ?用上我們的php代碼混肴器試試。
? ? ? ? 首先在左邊的框子里面輸入
@eval($_POST['m0s']);
? ? ? ? 然后點(diǎn)擊下面的Eval Code按鈕,此時(shí)就能發(fā)現(xiàn)右側(cè)已經(jīng)把混肴加密的代碼生成了,點(diǎn)擊最先面的COPY,把代碼復(fù)制粘貼到php文件中。
? ? ? ? ?就問你,生成的這個(gè)代碼,鬼能看得懂?
? ? ? ? 看看免殺性能咋樣,放一張之前在微步里面跑過的圖
? ? ? ? ?總結(jié)就兩個(gè)字——豪橫!
? ? ? ? 有人會說就這代碼能連接上?
? ? ? ? 開啟我的phpstudy,使用蟻劍進(jìn)行連接……
? ? ? ? ?代碼里面最前面我加了一個(gè):
error_reporting(0);
? ? ? ? 是忽略報(bào)錯(cuò)的意思。文章來源:http://www.zghlxwxcb.cn/news/detail-424829.html
END
? ? ? ? 來自腳本小子的快落~~~!文章來源地址http://www.zghlxwxcb.cn/news/detail-424829.html
到了這里,關(guān)于Webshell免殺-PHP的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!