Webshell免杀-PHP
在很多渗透测试利用的过程中,渗透人员会通过上传webshell的方式来获取目标服务器的权限。然而及时webshell文件能够正常上传,后续有可能会被管理员当作木马文件删除,上传的过程中也
前言 在很多渗透测试利用的过程中,渗透人员会通过上传webshell的方式来获取目标服务器的权限。然而及时webshell文件能够正常上传,后续有可能会被管理员当作木马文件删除,上传的过程中也会被安全设备拦截,因此对webshell文件进行免杀操作是不可或缺的。本处仅对php类型的webshell文件进行一个万能免杀思路的介绍。 思路 在对webshell文件进行免杀操作之前首先得明白,有哪些操作能够使得webshell文件具有免杀的属性。
方式千千万,总有一款适合你。简而言之,搞到最后,自己都读不懂自己的代码的时候,恭喜你,免杀了! 然而作为一个资深的脚本小子,代码能力太弱了,也想有一个自己的免杀马子肿么办? 万能工具 经过百度,谷歌木马免杀工具,f搜,必应的不懈努力,终于让我发现了一款PHP的代码混肴工具,话不多说,上图上链接:PHPFuck (splitline.github.io) 至于说好不好用捏,测一测才知道。 测试 直接拿一句话木马来测试,简单暴力效率,先看php的一句话木马内容:
是熟悉的配方!不用猜,肯定已经被杀软杀烂了。 用上我们的php代码混肴器试试。 首先在左边的框子里面输入
然后点击下面的Eval Code按钮,此时就能发现右侧已经把混肴加密的代码生成了,点击最先面的COPY,把代码复制粘贴到php文件中。 就问你,生成的这个代码,鬼能看得懂? 看看免杀性能咋样,放一张之前在微步里面跑过的图 总结就两个字——豪横! 有人会说就这代码能连接上? 开启我的phpstudy,使用蚁剑进行连接…… 代码里面最前面我加了一个:
是忽略报错的意思。 END 来自脚本小子的快落~~~! (编辑:92站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |