如何对webshell网站木马文件进行免杀与绕过

试验场景DVWA靶场,通过靶场上传漏洞位置,上传webshell,随后将冰蝎或其他webshell相互连接:

冰蝎子下载地址:https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_6。

在哥斯拉安装以前,你需要安装jdk1.9的环境。双击Godzilla.jar开启,这时会在相同记录查询下将数据存储在data.db数据库中。与此同时,它具有流量加密和修改的特点,可以在一定程度上防止被安装设备发现。与此同时,它可以成为payload。哥斯拉下载的地址:最新版本是V2.92,可以在一定程度上找到。


既然说可以隐藏特征,那么我们就伪造以下特征:首先,wireshark抓看看没有修改的数据包是什么样的:webshell有两个加密规则,RaworBase64加密。


Raw:Raw是直接发送或输出加密的数据,Base64:Base64是将加密的数据重新进入Base64编码,选择pass是连接密码,pass是连接密码,payload类型,共有三种类型。这个我的webshell是:shentou.php。通过DVWA靶场上传到当地,随后链接shell,参数一定要和我们做的一样。随后我们测试连接,成功后添加,进入操作模式,在命令执行处执行命令:dir,与此同时wireshark开启抓取包。添加标记也可以改变,再次抓取包发现UA成功修改。


这个webshell基本上不用我们再去配制任何东西,假如为了更好地保险起见,可以在webshell上进行隐蔽处理。下一步是CS,MSF上线。这个他有一个反弹shell发动机;首先试着成功,开启我们的VPS机MSF按照他的配制进行配制,随后run开始监控10086端VPS动态,发现成功反弹shell。这个MSF已经上线了,我们现在要让CS也上线了,这发现了一个问题,脚本shell的权限非常不稳定,MSF的权限经常会丢失,所以还是建议直接上传CS或者通过其他方式上线CS。这个上传CS,实战中注意免杀。

分享: