Webshell Generate 1.1 免杀说明:
jsp、jspx:
-
争取将代码最小化、最简化
-
代码层使用一些随机变量替换了标识符
-
cmd 访问为404是伪造的页面,为正常效果,使用:
xxx.jsp?pass=
-
cmd_reflect 访问500,但不影响使用,使用:
xxx.jsp?pass=
-
AntSword 访问wen404为正常使用
-
behinder 访问404为正常使用
-
Godzilla 访问空白为正常使用
-
Godzilla 连接方式为Godzilla生成的加密方式
-
添加随机注释绕过关键字
-
使用反射调用
defineClass()
方法 -
使用反射编写AES加密
-
使用unicode编码进一步免杀处理
-
添加了反射调用ProcessBuilder
php:
-
AntSword 为eval语言构造器,可以直接连接
-
AntSword_base64 需选择base64方式连接
项目地址:
https://github.com/cseroad/Webshell_Generate
免责声明
合一安全提供的资源仅供学习,利⽤本公众号合一安全所提供的信息⽽造成的任何直接或者间接的后果及损失,均由使⽤者本⼈负责,公众号合一安全及作者不为此承担任何责任,一旦造成后果请⾃⾏承担责任!合一安全部分内容及图片源自网络转载,版权归作者及授权人所有,若您发现有侵害您的权利,请联系我们进行删除处理。谢谢 !
原文始发于微信公众号(合一安全):免杀webshell生成器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论