Webshell Generate 1.1 免杀说明:
jsp、jspx:
-
争取将代码最小化、最简化
-
代码层使用一些随机变量替换了标识符
-
cmd 访问为404是伪造的页面,为正常效果,使用:
xxx.jsp?pass=
-
cmd_reflect 访问500,但不影响使用,使用:
xxx.jsp?pass=
-
AntSword 访问wen404为正常使用
-
behinder 访问404为正常使用
-
Godzilla 访问空白为正常使用
-
Godzilla 连接方式为Godzilla生成的加密方式
-
添加随机注释绕过关键字
-
使用反射调用
defineClass()
方法 -
使用反射编写AES加密
-
使用unicode编码进一步免杀处理
-
添加了反射调用ProcessBuilder
php:
-
AntSword 为eval语言构造器,可以直接连接
-
AntSword_base64 需选择base64方式连接
项目地址:
https://github.com/cseroad/Webshell_Generate
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
推荐阅读↓↓↓
我知道你在看哟
原文始发于微信公众号(渗透Xiao白帽):分享 | 免杀webshell生成器(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论