Red-防溯源连接webshell

admin 2025年2月15日23:21:00评论6 views字数 1265阅读4分13秒阅读模式

  “ 出淤泥而层林尽染

01—  简述

        去年看某一位师傅的文章的时候,然后总结下来,记了笔记,现在回头写文章的时候,想把链接找到,但是苦寻无果。那位师傅看到,若是侵权啥的,联系我,我立刻删除。(百度ing的时候,发现有很多人都写过类似的文章,但都不是我最开始看到的那篇,emmmm)
文章原理简单来说是利用腾讯云的云函数

02—  实现过程

        登录腾讯云,然后搜索云函数

Red-防溯源连接webshell

        选择这里的函数服务,web静态页面,点击下一步。

Red-防溯源连接webshell

        默认就好,也可以随便填,我写文章,就直接默认了。

Red-防溯源连接webshell

代码如下:

# -*- coding: utf8 -*-import requestsimport jsondef geturl(urlstr):    jurlstr = json.dumps(urlstr)    dict_url = json.loads(jurlstr)    return dict_url['u']def main_handler(event, context):    url = geturl(event['queryString'])    headers = event['headers']    del headers['host']    if event['httpMethod'] == 'GET' :        resp = requests.get(url,headers=headers,verify=False)    else:        postdata = event['body']        resp = requests.post(url,data=postdata,headers=headers,verify=False)    response = {        "isBase64Encoded": False,        "statusCode": 200,        "headers": {'Content-Type': 'text/html;charset=' + resp.apparent_encoding},        "body": resp.text    }    return response

Red-防溯源连接webshell

        触发管理下面的访问路径        

        然后我们来测试一下,看可不可行,这里我在自己的vps上面写了一个webshell。大致链接如下:

https://service-3auqau-13319.gz.apigw.tencentcs.com/release/start-test-1651468290?u=http://xx.xx.xx.xx/shell.php

Red-防溯源连接webshell

Red-防溯源连接webshell

ok,连接成功

Red-防溯源连接webshell

哈哈哈,里面都是平常写的乱七八糟的测试payload。

                                          ---------------------

Red-防溯源连接webshell

---------------------

欢迎关注公众号:虚拟尽头

如何做到更加细致的信息搜集(上)

如何做到更加细致的信息搜集(下)

使用Yakit快速刷取cnvd

SRC 挖洞tips

Red-防溯源连接webshellRed-防溯源连接webshellRed-防溯源连接webshell师傅们,聊天框发送"二维码",加我好友一起交流呀。

原文始发于微信公众号(虚拟尽头):Red-防溯源连接webshell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日23:21:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Red-防溯源连接webshellhttps://cn-sec.com/archives/1023097.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息