干货分享 | 防溯源链接webshell【文末赠书】
原理介绍
这个技术的核心原理是利用腾讯云的云函数将我们的请求进行转发(和一些使用第三方应用进行转发是一样的)。在国外应该早就玩烂了。
具体步骤
创建函数
使用默认模板即可,然后选择下一步。
到这里也可以全部默认,函数名称和地域可以自己自由发挥,然后点击完成。
然后依次打开函数管理 - 函数代码。
然后把下面代码替换 index.py 的代码,点击部署。
# -*- coding: utf8 -*-import requestsimport jsondef geturl(urlstr):jurlstr = json.dumps(urlstr)dict_url = json.loads(jurlstr)return dict_url['u']def main_handler(event, context):url = geturl(event['queryString'])postdata = event['body']headers=event['headers']resp=requests.post(url,data=postdata,headers=headers,verify=False)response={"isBase64Encoded": False,"statusCode": 200,"headers": {'Content-Type': 'text/html;charset='+resp.apparent_encoding},"body": resp.text}return response
点击触发管理,就会看到访问路径,复制备用。
开始 Webshell 请求来源隐藏
打开蚁剑,url一栏中填入 访问路径 + webshell地址,列如:
https://service-gcuy2k9u-1257053841.gz.apigw.tencentcs.com/release/APIGWHtmlDemo-1614356287?u=https://www.xxx.com/shell.php
其他设置和正常使用配置即可,看看效果。
所有请求都是利用腾讯云的云函数将我们的请求进行转发,云函数的服务器是自带 CDN 的,所以我们每次去请求的 Webshell IP 都是不同的,这就达到了 Webshell 请求来源隐藏。
注意
在函数管理 - 函数配置里面,最好把执行超时时间设置成和蚁剑里面的超时时间一样或者更长。
以上文章来源:白帽兔
赠书福利
一:Web安全攻防从入门到精通
我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。《Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。
全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。
二:Web渗透测试新手实操详解
渗透测试是检验网络安全的一个重要手段,但渗透测试本身又是一项极具艺术性的工作。它涉及的知识领域很广泛,甚至不限于计算机领域。
为了方便读者掌握这一技术,本书全面讲解了渗透测试的相关内容,包括Web渗透测试的本质——冒用身份、Web渗透测试基础知识、常用工具介绍、简单Web渗透测试实验室搭建指南、面向服务器的渗透测试、面向客户端的攻击、面向通信渠道的攻击、防御措施与建议。
为了感谢大家一直以来的关注与支持,会有三本书籍免费赠送
规则如下:
1. 本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。
2. 私聊文末公众号发送“1102”即可扫描参与抽奖,注意看是发送暗号“1102”。
3. 中奖者不满足条件1,视为放弃中奖资格。
4. 活动截止时间11月02日 16:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!