php webshell bypass 安全狗 and 河马webshell(10月27日更新)

admin 2023年10月31日08:49:56评论38 views字数 533阅读1分46秒阅读模式

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

栅栏加密,类方法,采用拼接assert函数名的方式达到绕过,php版本有限制,在phpstudy环境下尝试只有php版本低于或者等于7.0.9才能使用。

0x02 安装与使用

一、通过generate.php获取$config字段以及栅栏加密混淆的payload

php webshell bypass 安全狗 and 河马webshell(10月27日更新)

二、替换$str字符串以及$config字符串

php webshell bypass 安全狗 and 河马webshell(10月27日更新)

三、$mingValue = myHiddenPost('ming')设置了连接密码为ming,如果有需要请更改它

php webshell bypass 安全狗 and 河马webshell(10月27日更新)

四、配置好即可用Godzilla连接

php webshell bypass 安全狗 and 河马webshell(10月27日更新)

五、免杀效果

bypass 河马webshell查杀 以及 安全狗(两种查杀工具杀不到混淆木马)

php webshell bypass 安全狗 and 河马webshell(10月27日更新)

0x03 项目链接下载

https://github.com/XiaoMMing9/php_webshell_bypass

原文始发于微信公众号(网络安全者):php webshell bypass 安全狗 and 河马webshell(10月27日更新)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日08:49:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   php webshell bypass 安全狗 and 河马webshell(10月27日更新)http://cn-sec.com/archives/2161844.html

发表评论

匿名网友 填写信息