什么?你还不会webshell免杀?

VSole2022-07-26 16:36:58

无扩展免杀

1.php加密

这里是利用phpjiami网站进行加密,进而达到加密效果

https://www.phpjiami.com/

加密前:

<?php
session_start();
$a = "a";
$s = "s";
$c=$a.$s."sert";
$c($_GET["1"]);
?>

查杀效果

可以看到这里D某和某狗都查杀

里用php加密后效果

查杀效果

可以看到这里只有D某会显示加密脚本,而某狗直接绕过

2.dezend加密

http://dezend.qiling.org/encrypt.html

免杀效果

可以看到dezend加密的特征还是太过明显

3.z5encrypt

https://z5encrypt.com/encrypt/build

4.php-obfuscator

工具下载

https://github.com/naneau/php-obfuscator

在线工具

https://www.phpobfuscator.cn/

不太行

5.yakpro-po

工具下载

https://github.com/pk-fr/yakpro-po

在线工具

https://www.php-obfuscator.com/?demo

免杀效果

img

并不太行

6.phpjm

http://www.phpjm.net/encode.html

加密后效果

免杀效果

7.Virbox

工具下载

https://shell.virbox.com/apply.html

加密后效果

Virbox已经属于是商业源码加密,基本上没有任何特征

但是由于这个是需要将生成好的php-cqi.exe原有的php-cqi.exe才能达到解密的效果,因此只能说作为一个权限维持的方式,先拿到权限后,修改php-cqi.exe,在上这种加密马,作为一个权限维持

加密过程:

https://baijiahao.baidu.com/s?id=1671004157804653895&wfr=spider&for=pc

免杀效果

7.总结

以上总结了webshell加密的工具,其实在非扩展的加密工具中,其原理很多就是混淆变量名和函数名,类名,命名空间等等,可以配合多个加密工具进行多种加密,当然也可以和之前文章的免杀进行结合

扩展免杀

由于很多企业为了防止源码泄露,都会使用加密扩展将代码进行加密,那么我们就可以就将计就计,将webshell也利用扩展加密,将特征消除,从而达到免杀的效果

1.php-beast

扩展地址

https://github.com/liexusong/php-beast
https://github.com/imaben/php-beast-binaries

下载dll,并添加至ext中

在php.ini 中添加该扩展

修改configure.ini

; source path
src_path = "C:/Users/12107/Desktop/demo/"
; destination path
dst_path = "C:/Users/12107/Desktop/demo2/"
; expire time
expire = "2021-09-08 17:01:20"
; encrypt type
encrypt_type = "AES"

当然也可以不使用默认密钥

在aes_algo_handler.c中可以修改默认密钥

当然如果没有密钥其实是无法生成一个能被解析的php文件,因此还需要通过逆向获取dll中的密钥

破解参考:

http://www.phpheidong.com/blog/article/337644/71c2cabcc769f99d7808/

2.screw_plus

环境搭建

https://blog.oioweb.cn/64.html
https://newsn.net/say/php-screw-plus.html

破解参考:

https://www.cnblogs.com/StudyCat/p/11268399.html

3.总结

基于扩展的免杀,如果知道密钥,经加密后的webshell是不具备任何特征的,基本上直接通杀。

具体步骤通过phpinfo获取扩展信息,根据不同的加密扩展进行尝试利用默认密钥进行加密,通过访问webshell来判断密钥是否正确,当然,这种方法其实只能用于权限维持需要拿到权限后获取扩展文件破解后,才能稳定获取密钥,进而加密webshell

免杀webshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
星辰由凌日内部大佬花了两天时间用php语言开发的带ui的工具,使用者可上传由冰蝎或者天蝎生成的webshell,动态自动生成webshell。目前只支持php和jsp,其它语言各位使用者可自己去编写脚本实现。依赖:php5.6.7+mysql+nginx后台管理:/admin功能:1、授权功能,用户shell生成次数限制。
webshell之传参方式及特征绕过传参方式 在这里解释一下为什么,需要讲述传参方式,由于在很多情况下,以请求头作为参数传递并非waf和人工排查的重中之重且非常误导和隐藏
哥斯拉WebShell生成器
引擎可以将传统的条件、循环、函数、对象的静态分析,目前还可以支持动态变量名、箭头函数、反射、回调等动态特性的分析,大大的强化的未知样本的检测成功率。
冰蝎流量初探
2022-12-20 09:11:06
本文仅针对冰蝎流量改造进行初步探讨,熟悉一下整个流程,真的要绕流量设备,估计还需要其他的技巧。
Windows defender 介绍Microsoft Defender 防病毒软件在 Windows 1
与此同时,随着众邦银行的业务规模不断扩大,服务客户数量不断提升,日益增加的服务器数量,使得系统、应用、端口等核心资产快速增加,管理难度日益增加。众邦银行安全负责人说。经过一段时间的磨合与实战化运营,众邦银行实现了以下几个目标: 首先是资产管理,全局在握。众邦银行负责人表示,目前椒图可以帮助众邦银行自动识别系统和应用高危漏洞数量近700项,基本覆盖所有主流可利用的漏洞。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
0x01 前言最近遇到这样一个场景:目标仅支持ASP脚本,而且还存在网站安全狗和360安全卫士,目前存在的两个问题。安全狗"禁止IIS执行程序"限制了命令执行;360"进程防护"拦截了执行木马和提权、抓明文等;这是因为wscript.shell命令执行组件被卸载了,试了下shell.application组件,结果发现也不行。当我们执行进程迁移跳出IIS的w3wp.exe进程后就已经完全绕过了安全狗"禁止IIS执行程序"限制命令执行,这时可以直接通过执行shell命令进入执行系统命令了。
获取到老的其他系统登录口http://xxx.xxx.edu.cn/psy/Login2.aspx如图,没有任何验证码机制直接Burp Cluster bomb式爆破成功得到其他系统的弱口令admin,Aa123456但是老系统其他页面已经删除,无法正常登入后台八嘎呀路,不是良民的干活!但推测新老系统用的同一个数据库访问新系统http://xxx.xxx.edu.cn/psy/Login.aspx使用密码admin,Aa123456成功登陆后台翻找上传点上传点在http://xxx.xxx.edu.cn/psy/ScaleManage/ScaleEdit.aspx?
VSole
网络安全专家