webshell免杀(一)简单小测试


WebShell免杀技术研究

静态免杀技术

对代码进行免杀处理,防止WebShell被安全系统查杀而无法落地。

1. 无免杀处理(立即被查杀)

使用一个演示站点进行测试:

普通一句话木马测试:

  • 上传点上传测试:
  • 上传成功界面:

结果:立即被安全系统查杀

2. 生成免杀WebShell

上传测试:

测试结果:成功绕过微软自带的安全查杀

连接测试:

  1. 使用哥斯拉连接测试:
  2. 使用蚁剑连接测试:

    • 执行whoami命令:
    • 结果:网站阻止了命令执行

分析:蚁剑的操作被检测到,这是因为其危险行为被识别(相比之下哥斯拉表现更好)

流量检测绕过

即使使用哥斯拉或行为免杀技术成功,仍需绕过流量检测。当前大多数WebShell管理工具都有明显的流量特征,入侵检测系统会立即告警。

对抗措施

  1. 指纹打乱:修改调用逻辑
  2. 行为免杀
  3. 流量特征处理

具体方案

1. 使用魔改后的工具

原理:常见工具的特征已被安全系统收录,通过修改工具源码改变特征,可以绕过基于特征的检测。

优势:修改工具特征也能实现一定程度的免杀(解释为何蚁剑操作被拦截而哥斯拉不会)

2. 使用冷门工具

建议:可以选择市面上较少见的工具,或者有能力者可自行开发专用工具。

声明:智爱的博客|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - webshell免杀(一)简单小测试


手握日月摘星辰,世间无我这般人