【WAF绕过】---权限控制之代码混淆及行为造轮子---day48

【WAF绕过】---权限控制之代码混淆及行为造轮子---day48

一、思维导图

image-20210516164926887

二、后门原理

1、变量覆盖--后门绕过安全狗:

image-20210516220134850

相当于

image-20210516220202870

测试:

image-20210516220816615

2、加密传输

采取上面的方式很可能会被宝塔给拦截

image-20210516225822895

还可以采取加密传输:

image-20210516225321689

image-20210516225502831

稳得一批:

image-20210516225514791

3、加密混淆

下载地址:

https://github.com/djunny/enphp

目标加密的代码

image-20210516230014982

通过混淆的脚本

image-20210516230145411

混淆完之后:

image-20210516231312931

上传上去之后:

image-20210517195727848

很稳。

4、借用在线API接口实现加密混淆

如果上面的方式被安全狗杀掉,或者过不了宝塔的话。

网址:

http://phpjiami.com/phpjiami.html

image-20210517195931068

5、异或加密Webshell-venom

这个项目原来在github上,后来被移除了。发现gitee上也有Webshell-venom,下面是地址:

https://gitee.com/Dyan_code/webshell-venom?_from=gitee_search

image-20210517200834491

运行里面的脚本,然后就出来了,随机的。复制好上传就行。

image-20210517200859158

但是要看一下有没有GET提交id,这个就自己随便构造吧。还支持base64加密提交来绕过。

在用蚁剑连接的时候,可以选择扩展选项来进行连接。

image-20210517201514677

6、webshell管理工具优缺点

image-20210517201735436

单双向加密传输的区别:

​ 双向加密传输就是发包之前已经加密了,并且从服务器传回来的数据也是加密的,这样在安全狗这些WAF检测内容的时候就狠nice。

①菜刀单向加密举例:

image-20210517202324991

抓包分析菜刀执行操作时候的数据包,然后模拟提交,返回了目录列表。

②冰蝎示例:

image-20210517203155792

双向加密。

三、自己造轮子

1、在冰蝎连接之后,查看目录发现获取不了。

抓包分析了一波,找到了冰蝎获取目录所用到的一些函数。

2、自己写获取目录

image-20210517204033106

获取当前目录。结果:

image-20210517204049927

3、写入文件

image-20210517204256894

4、自己写脚本模拟工具

image-20210517205018761

posted @ 2021-05-17 21:20  DarkerG  阅读(220)  评论(0编辑  收藏  举报