前言 在很多渗透测试利用的过程中,渗透人员会通过上传WEBshell的方式来获取目标服务器的权限。然而及时webshell文件能够正常上传,后续有可能会被管理员当作木马文件删除,上传的过程中也会被安全设备拦截,因此对webs
在很多渗透测试利用的过程中,渗透人员会通过上传WEBshell的方式来获取目标服务器的权限。然而及时webshell文件能够正常上传,后续有可能会被管理员当作木马文件删除,上传的过程中也会被安全设备拦截,因此对webshell文件进行免杀操作是不可或缺的。本处仅对PHP类型的webshell文件进行一个万能免杀思路的介绍。
在对webshell文件进行免杀操作之前首先得明白,有哪些操作能够使得webshell文件具有免杀的属性。
1、增加注释2、增加不重要的代码段3、对代码进行混肴加密4、对代码进行拆分重组……………………
方式千千万,总有一款适合你。简而言之,搞到最后,自己都读不懂自己的代码的时候,恭喜你,免杀了!
然而作为一个资深的脚本小子,代码能力太弱了,也想有一个自己的免杀马子肿么办?
经过百度,谷歌,f搜,必应的不懈努力,终于让我发现了一款php的代码混肴工具,话不多说,上图上链接:PHPFuck (splitline.github.io)
至于说好不好用捏,测一测才知道。
直接拿一句话木马来测试,简单暴力效率,先看php的一句话木马内容:
是熟悉的配方!不用猜,肯定已经被杀软杀烂了。
用上我们的php代码混肴器试试。
首先在左边的框子里面输入
@eval($_POST['m0s']);
然后点击下面的Eval Code按钮,此时就能发现右侧已经把混肴加密的代码生成了,点击最先面的COPY,把代码复制粘贴到php文件中。
就问你,生成的这个代码,鬼能看得懂?
看看免杀性能咋样,放一张之前在微步里面跑过的图
总结就两个字——豪横!
有人会说就这代码能连接上?
开启我的phpstudy,使用蚁剑进行连接……
代码里面最前面我加了一个:
error_reporting(0);
是忽略报错的意思。
来自脚本小子的快落~~~!
来源地址:https://blog.csdn.net/qq_55787787/article/details/127301444
--结束END--
本文标题: Webshell免杀-PHP
本文链接: https://lsjlt.com/news/422980.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0