前言
在很多渗透测试利用的过程中,渗透人员会通过上传webshell的方式来获取目标服务器的权限。然而及时webshell文件能够正常上传,后续有可能会被管理员当作木马文件删除,上传的过程中也会被安全设备拦截,因此对webshell文件进行免杀操作是不可或缺的。本处仅对php类型的webshell文件进行一个万能免杀思路的介绍。
思路
在对webshell文件进行免杀操作之前首先得明白,有哪些操作能够使得webshell文件具有免杀的属性。
1、增加注释2、增加不重要的代码段3、对代码进行混肴加密4、对代码进行拆分重组……………………
方式千千万,总有一款适合你。简而言之,搞到最后,自己都读不懂自己的代码的时候,恭喜你,免杀了!
然而作为一个资深的脚本小子,代码能力太弱了,也想有一个自己的免杀马子肿么办?
万能工具
经过百度,谷歌,f搜,必应的不懈努力,终于让我发现了一款PHP的代码混肴工具,话不多说,上图上链接:PHPFuck (splitline.github.io)
至于说好不好用捏,测一测才知道。
测试
直接拿一句话木马来测试,简单暴力效率,先看php的一句话木马内容:
是熟悉的配方!不用猜,肯定已经被杀软杀烂了。
用上我们的php代码混肴器试试。
首先在左边的框子里面输入
@eval($_POST['m0s']);
然后点击下面的Eval Code按钮,此时就能发现右侧已经把混肴加密的代码生成了,点击最先面的COPY,把代码复制粘贴到php文件中。
就问你,生成的这个代码,鬼能看得懂?
看看免杀性能咋样,放一张之前在微步里面跑过的图
总结就两个字——豪横!
有人会说就这代码能连接上?
开启我的phpstudy,使用蚁剑进行连接……
代码里面最前面我加了一个:
error_reporting(0);
是忽略报错的意思。
END
来自脚本小子的快落~~~!
来源地址:https://blog.csdn.net/qq_55787787/article/details/127301444