找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2269

积分

0

好友

296

主题
发表于 3 小时前 | 查看: 2| 回复: 0

工具介绍

VeilShell,一个集成了Godzilla_AES加密器,并采用数据流打断(Data-Flow Break)与动态回调伪装技术的WebShell生成器。同时,文章也探讨了基于Qwen2-0.5B-Instruc微调小模型的WebShell检测方法及对抗策略。

该工具的加密插件基于哥斯拉(Godzilla)的底层反射机制,实现了自定义的AES通信加密。而生成的PHP WebShell则结合了AES加密、gzdeflate压缩以及Data-Flow Break(数据流断点)技术来增强隐蔽性。

VeilShell 数据流与AES解密流程图

本项目生成的载荷在经30k WebShell数据集训练微调后的Qwen2-0.5B-Instruct模型分析中未被命中。同时,在长亭、阿里等主流WebShell检测引擎的测试中也成功绕过。

免杀效果

注:下图展示的样本是经过二次过滤后的恶意样本集合,选取了40+个能过WAF的PHP WebShell进行测试。这并不代表全量训练数据集,全量数据集采用了 https://huggingface.co/datasets/nbuser32/PHP-Webshell-Dataset

WebShell检测结果数据表

模型训练损失与准确率图表

Test metrics: {'test_loss': 0.08689013123512268, 'test_accuracy': 0.973571192599934, 'test_f1': 0.9750623441396509, 'test_precision': 0.993015873015873, 'test_recall': 0.9577464788732394, 'test_runtime': 71.2095, 'test_samples_per_second': 42.508, 'test_steps_per_second': 2.668, 'epoch': 1.0}

长亭云检测

长亭云沙箱检测结果截图

阿里云检测

阿里云安全检测结果截图

VirusTotal检测

VirusTotal文件检测报告截图

正常连接及服务器环境信息:

PHP代码执行与服务器环境信息截图

通信流量示例

HTTP POST请求头部与载荷数据截图

工具获取

项目源代码地址:
https://github.com/e1arth/Godzilla_bypass_webshell

文章来源:夜组安全

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END


本文所探讨的 WebShell 生成与对抗技术属于 安全/渗透/逆向 领域的高级话题,相关实践应在合法授权的环境下进行。更多安全技术深度讨论,欢迎访问 云栈社区 的对应板块。




上一篇:在线教育平台安全事件:360training数据泄露超2.4万客户信息分析
下一篇:OpenClaw七大核心技能实战:网络工程师如何用AI代理实现运维自动化
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-15 10:35 , Processed in 0.627999 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表