NSATP-A学习笔记之Day4-3webshell免杀
Posted 火星上烤鱼
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了NSATP-A学习笔记之Day4-3webshell免杀相关的知识,希望对你有一定的参考价值。
实验目的
- 了解webshell过流量检测的基本原理
- 掌握webshell变形过流量检测的方法
实验环境
- 操作机:
Windows 10
172.16.11.2
- 目标机:
Windows 2008
172.16.12.2
- 目标地址:
http://172.16.12.2
实验工具
- Godzilla:一款实用的webshell管理工具,内置了多种Payload以及多种加密器,能对抗WAF的流量检测。
实验内容
学习如何使用工具绕过WAF检测
实验步骤
步骤1:上传菜刀一句话文件
访问http://172.16.12.2
上传一个普通的一句话webshell
webshell地址http://172.16.12.2/uploads/she.php
访问webshell,发现触发云盾waf拦截
步骤2:上传哥斯拉一句话文件
普通的一句话木马被waf拦截,尝试一下哥斯拉工具生成的动态加密的webshell,访问地址http://172.16.12.2/g3.zip
下载最新版哥斯拉工具
解压,然后双击运行程序,点击管理->生成,生成工具专用webshell一句话
如果配置界面显示不全
可以下拉配置界面框
有效载荷选择PHP语言
加密器选择XOR_RAW
最后点击生成按钮,生成webshell,保存在桌面,命名为gz.php
上传测试,看能否绕过WAF,直接访问一切正常,没有WAF拦截信息出现
测试用工具直接连接,点击目标->添加
填好相应参数
要记住,先点击测试连接,不要直接点击添加
如果显示success,再点击添加
选中添加的条目,鼠标右键,点击进入
尝试执行命令,没有问题
查看文件,红色箭头指向的地方可以拉升方框
实验结果分析与总结
在网站存在WAF的情况下,简单的一句话木马已经无法绕过WAF的防御,所以我们需要考虑更加复杂的一句话木马。
免责声明
本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!
以上是关于NSATP-A学习笔记之Day4-3webshell免杀的主要内容,如果未能解决你的问题,请参考以下文章