“ 出淤泥而层林尽染”
01— 简述
去年看某一位师傅的文章的时候,然后总结下来,记了笔记,现在回头写文章的时候,想把链接找到,但是苦寻无果。那位师傅看到,若是侵权啥的,联系我,我立刻删除。(百度ing的时候,发现有很多人都写过类似的文章,但都不是我最开始看到的那篇,emmmm)
文章原理简单来说是利用腾讯云的云函数。
02— 实现过程
登录腾讯云,然后搜索云函数
选择这里的函数服务,web静态页面,点击下一步。
默认就好,也可以随便填,我写文章,就直接默认了。
代码如下:
# -*- coding: utf8 -*-
import requests
import json
def geturl(urlstr):
jurlstr = json.dumps(urlstr)
dict_url = json.loads(jurlstr)
return dict_url['u']
def main_handler(event, context):
url = geturl(event['queryString'])
headers = event['headers']
del headers['host']
if event['httpMethod'] == 'GET' :
resp = requests.get(url,headers=headers,verify=False)
else:
postdata = event['body']
resp = requests.post(url,data=postdata,headers=headers,verify=False)
response = {
"isBase64Encoded": False,
"statusCode": 200,
"headers": {'Content-Type': 'text/html;charset=' + resp.apparent_encoding},
"body": resp.text
}
return response
触发管理下面的访问路径
然后我们来测试一下,看可不可行,这里我在自己的vps上面写了一个webshell。大致链接如下:
https://service-3auqau-13319.gz.apigw.tencentcs.com/release/start-test-1651468290?u=http://xx.xx.xx.xx/shell.php
ok,连接成功
哈哈哈,里面都是平常写的乱七八糟的测试payload。
---------------------
---------------------
欢迎关注公众号:虚拟尽头
师傅们,聊天框发送"二维码",加我好友一起交流呀。
原文始发于微信公众号(虚拟尽头):Red-防溯源连接webshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论