前言
推出一款phpwebshell免杀样本(连接密码和昨天发的不一样,目的是为了密钥随机化),欢迎师傅们进行测试和提出建议或意见。
day2
免杀马下载地址:(文末连接密码入群公告获取)
https://pan.quark.cn/s/1253e01a302b
day1
免杀马下载地址:(文末连接密码入群公告获取)
https://pan.quark.cn/s/d003e285efce
各平台免杀测试
使用方法
运行哥斯拉,点击目标选择添加
按以下格式填入,url填写上传马的绝对路径、密码填写文末的连接密码,密钥可随意填写,建议随机填写、选择以下图中显示的有效载荷和加密器,最后点击测试连接,显示success说明成功连接。
目前样本bypass全部杀软,欢迎大家提出建议或意见,一起学习交流,扫描文末二维码加交流群获取连接密码。
day2
免杀马下载地址:(文末 连接密码入群公告获取)
https://pan.quark.cn/s/1253e01a302b
day1
免杀马下载地址:(文末 连接密码入群公告获取)
https://pan.quark.cn/s/d003e285efce
webshell_bypass_01.php连接密码:var1=ECHEEABD&var2=key01&pass01
webshell_bypass_02.php连接密码:var1=AEGEBCHH&var2=key02&pass02
原文始发于微信公众号(渗透安全团队):哥斯拉PHP webshell 全版本免杀(附下载连接) | 干货
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论