0x00 前言
使用异或生成免杀webshell以及使用异或生成payload
经测试可以绕过主流防护软件webshell扫描以及杀毒软件检测
0x01 webshell生成
使用python3运行脚本文件,即可生成免杀webshell一句话
-m:webshell请求方式
-p:webshell密码
-o:webshell文件名
python3 xorshell.py -m post -p pass -o c.php
执行之后会在当前目录下生成一个webshell文件
0x02 使用测试
将webshell使用D盾、安全狗、河马进行扫描
均无法扫描到webshell并且能够正常执行命令
接下来对web层面不怎么强的杀毒软件进行测试
360全家桶、电脑管家、火绒:
VirusTotal、VirScan:
以上只是静态扫描
如果在执行命令时被WAF拦截了又该如何Bypass
使用以下项目对参数进行异或最终传入webshell执行
0x03 payload生成
以下是我们需要执行的payload
pass=system(whoami);
使用脚本对参数进行异或
不需要对最后的分号进行异或
python3 xorpass.py -e "system(whoami)"
将加密后的payload替换成我们想要执行的payload
记得将没有经过异或的分号带上
成功执行命令
再对ipconfig命令测试,进行异或加密
python3 xorpass.py -e "system(ipconfig)"
将加密后的payload作为参数执行
成功执行命令
最终是否能够绕过WAF需要自行检测
0x04 下载地址
点击下方名片
回复关键字【20230803】获取下载地址
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...