Webshell Bypass

如何优雅隐藏你的Webshell

1. 优雅的Bypass一句话
2. 优雅的Bypass大马
3. 优雅的隐藏你的Webshell
4. 对于自己的bypass心得以及总结

Bypass思路

1.代码拼接

Webshell Bypass_第1张图片

Webshell Bypass_第2张图片

Webshell Bypass_第3张图片

2.函数回调

Webshell Bypass_第4张图片

 

 

 

1.Bypass一句话

普通的一句话:
//一句话
使用命令执行过D盾



2.Bypass大马

1.base64加密恶意代码

 

2.远程获取执行代码块

Webshell Bypass_第5张图片

 

  3.结合:

Webshell Bypass_第6张图片

绕过WAF

Webshell Bypass_第7张图片

 

3.隐藏webshell

利用不同的cms隐藏webshell

 

Webshell Bypass_第8张图片

(1) CVE-2018-12613复现

涉及文件:
• 1:index.php //更改漏洞需求
• 2:libraries/auth/config.default.php //更改验证

 

cookie作用:默认连接账户

 

 

(2)隐藏文件名

Webshell Bypass_第9张图片

可以隐藏,但是还是能直接执行

(3)ADS隐藏文件

Webshell Bypass_第10张图片

 

(4)服务器权限

Webshell Bypass_第11张图片

包含一句话图片拿shell

 

TIPS:小知识

Webshell Bypass_第12张图片

 

 

防护软件拦截规则:

1.出现eval、request等函数

 

 

参考文档:

CVE-2018-12613

 

你可能感兴趣的:(安全技术,工具使用)