利用工具改造webshell绕过WAF

今天继续给大家介绍渗透测试相关知识,本文主要内容是利用工具改造webshell绕过WAF。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

在前文简单手写后门Safedog检测绕过中,我们简单学习了WAF对webshell的检测,以及

一、利用enphp改造webshell

enphp是可以可以对PHP代码进行加密混淆的工具,其项目地址为:https://github.com/djunny/enphp。项目主页如下所示:
利用工具改造webshell绕过WAF_第1张图片
下载该工具,并解压后,该工具内文件和目录(其中code_test_old和encoded目录是后期我自己创建的,刚解压后应该没有)如下所示:
利用工具改造webshell绕过WAF_第2张图片
在上述文件中,code_test中是存放要进行加密的PHP代码的目录,encoded目录是在执行加密操作后生成加密PHP代码的存放目录,code_test.php是加密主代码,func_v2.php是加密的一些函数,以及加密的参数。func_v2.php如下所示:
利用工具改造webshell绕过WAF_第3张图片
我们可以根据注释,更改加密参数,实现不同的效果。
如果我们要对目标PHP文件进行加密,以下面这段简单的webshell代码为例:


assert($_GET['a']);
?>

我们需要将该文件放入code_test目录中,然后在当前目录下执行命令:

php -f code_test.php

即可生成加密后的文件,加密后的文件在encoded目录中,该命令执行过程如下所示:
利用工具改造webshell绕过WAF_第4张图片
生成的加密PHP文件如下所示:
利用工具改造webshell绕过WAF_第5张图片
我们可以访问加密后的PHP代码,发现确实可以正常执行,执行结果如下所示:
利用工具改造webshell绕过WAF_第6张图片

二、利用网页版PHP加密改造webshell

除了利用上述工具以外,我们可以可以利用网上工具进行加密。
一个典型的加密网页URL如下所示:http://phpjiami.com/phpjiami.html。其页面如下所示:
利用工具改造webshell绕过WAF_第7张图片
我们可以直接在页面中设置参数,来实现不同的加密效果。使用该网页进行加密简单的webshell脚本示例如下:


assert($_GET['a']);
?>

加密后的脚本如下所示:
利用工具改造webshell绕过WAF_第8张图片
我们也可以访问加密后的PHP文件,结果如下所示:
利用工具改造webshell绕过WAF_第9张图片
从上图中可以看出,加密后的文件依旧可以正常运行。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

你可能感兴趣的:(渗透测试,php,webshell,PHP加密,渗透测试,web安全)