NSATP-A学习笔记之Day4-3webshell免杀

Posted 火星上烤鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了NSATP-A学习笔记之Day4-3webshell免杀相关的知识,希望对你有一定的参考价值。

实验目的

  • 了解webshell过流量检测的基本原理
  • 掌握webshell变形过流量检测的方法

实验环境

  • 操作机:Windows 10
    • 172.16.11.2
  • 目标机:Windows 2008
    • 172.16.12.2
  • 目标地址:http://172.16.12.2

实验工具

  • Godzilla:一款实用的webshell管理工具,内置了多种Payload以及多种加密器,能对抗WAF的流量检测。

实验内容


学习如何使用工具绕过WAF检测

实验步骤

步骤1:上传菜刀一句话文件

访问http://172.16.12.2

上传一个普通的一句话webshell

webshell地址http://172.16.12.2/uploads/she.php

访问webshell,发现触发云盾waf拦截

步骤2:上传哥斯拉一句话文件

普通的一句话木马被waf拦截,尝试一下哥斯拉工具生成的动态加密的webshell,访问地址http://172.16.12.2/g3.zip下载最新版哥斯拉工具

解压,然后双击运行程序,点击管理->生成,生成工具专用webshell一句话

如果配置界面显示不全

可以下拉配置界面框

有效载荷选择PHP语言

加密器选择XOR_RAW

最后点击生成按钮,生成webshell,保存在桌面,命名为gz.php


上传测试,看能否绕过WAF,直接访问一切正常,没有WAF拦截信息出现

测试用工具直接连接,点击目标->添加

填好相应参数

要记住,先点击测试连接,不要直接点击添加

如果显示success,再点击添加

选中添加的条目,鼠标右键,点击进入

尝试执行命令,没有问题

查看文件,红色箭头指向的地方可以拉升方框

实验结果分析与总结

在网站存在WAF的情况下,简单的一句话木马已经无法绕过WAF的防御,所以我们需要考虑更加复杂的一句话木马。

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!

以上是关于NSATP-A学习笔记之Day4-3webshell免杀的主要内容,如果未能解决你的问题,请参考以下文章

NSATP-A学习笔记之Day2-6hydra爆破

NSATP-A学习笔记之Day2-1webshell介绍

NSATP-A学习笔记之Day4-5实战2

NSATP-A学习笔记之Day2-5burp爆破

NSATP-A学习笔记之Day3-4常见注入类型

NSATP-A学习笔记之Day3-2注入原理