【WAF绕过】---权限控制之代码混淆及行为造轮子---day48
【WAF绕过】---权限控制之代码混淆及行为造轮子---day48
一、思维导图
二、后门原理
1、变量覆盖--后门绕过安全狗:
相当于
测试:
2、加密传输
采取上面的方式很可能会被宝塔给拦截
还可以采取加密传输:
稳得一批:
3、加密混淆
下载地址:
https://github.com/djunny/enphp
目标加密的代码
通过混淆的脚本
混淆完之后:
上传上去之后:
很稳。
4、借用在线API接口实现加密混淆
如果上面的方式被安全狗杀掉,或者过不了宝塔的话。
网址:
http://phpjiami.com/phpjiami.html
5、异或加密Webshell-venom
这个项目原来在github上,后来被移除了。发现gitee上也有Webshell-venom,下面是地址:
https://gitee.com/Dyan_code/webshell-venom?_from=gitee_search
运行里面的脚本,然后就出来了,随机的。复制好上传就行。
但是要看一下有没有GET提交id,这个就自己随便构造吧。还支持base64加密提交来绕过。
在用蚁剑连接的时候,可以选择扩展选项来进行连接。
6、webshell管理工具优缺点
单双向加密传输的区别:
双向加密传输就是发包之前已经加密了,并且从服务器传回来的数据也是加密的,这样在安全狗这些WAF检测内容的时候就狠nice。
①菜刀单向加密举例:
抓包分析菜刀执行操作时候的数据包,然后模拟提交,返回了目录列表。
②冰蝎示例:
双向加密。
三、自己造轮子
1、在冰蝎连接之后,查看目录发现获取不了。
抓包分析了一波,找到了冰蝎获取目录所用到的一些函数。
2、自己写获取目录
获取当前目录。结果: