BypassServ Mini Shell, clamAV, virustotal vb. gibi antivirüsler tarafından %100 tespit edilemeyen bir webshell arka kapısıdır.
mail(), mb_send_mail işlevleri ve benzeri özel komut atlama (bypass) özelliğiyle hazırlanmıştır; bu, hackerların PHP’deki devre dışı bırakılmış fonksiyonları atlamasına imkân tanır.
Zararlı Yazılım Taraması KaydıBu webshell’in hâlâ kötü amaçlı yazılım olarak algılanıp algılanmadığını görmek için küçük bir test yaptık; elde ettiğimiz sonuçlar şöyledir:
Önemli!
Bu webshell’de bir hata ortaya çıkarsa lütfen bizimle işbirliği yapın.
Sorumluluk Reddi (Disclaimer)Bu depo yalnızca eğitim amaçlıdır. Bu deponun kötü amaçlarla kullanımı, yazarını sorumlu kılmaz. İzin olmaksızın sızma testleri (pentest) yapmayın.
© 2025 GitHub, Inc.
Terms • Privacy • Security • Status • Docs • Contact • Manage cookies • Do not share my personal information
Gel4y Mini Shell BackdoorGel4y Webshell, çok küçük boyutta (10KB’ten az) bir PHP geriye kapı (backdoor) olup PHP prosedürel metodu kullanılarak gizlilik (stealth) modunda oluşturulmuştur. Nano shell yöntemi kullanıldığı için virüs taramasından kolaylıkla kaçabilir. Tehlikeli olarak değerlendirilen bazı PHP fonksiyonlarını engelleyen bazı güvenlik duvarı (WAF) sistemlerini aşmak amacıyla neredeyse tüm PHP fonksiyonları gizlenmiştir (obfuscated).
Artık Gel4y’nin en yeni sürümünde Google tarafından indekslenme önlenmiştir; statü kodu 404 olarak döndürülür. Bu da webshell’inizin diğer hacker’lar tarafından bulunup çalınma ihtimalini düşürür.
< HTTP/1.1 404 Not Found < Host: localhost:1337 < Date: Wed, 06 Dec 2023 19:20:21 GMT < Connection: close < X-Powered-By: PHP/8.2.8 < Content-type: text/html; charset=UTF-8 Nasıl KullanılırBu depodaki dosyaları indirmeniz yeterlidir. Deneyebileceğiniz birkaç basit yöntem şöyledir:
Bu yöntemler, webshell dosyasını bilgisayarınıza indirir. Ardından tek yapmanız gereken dosyayı hedeflediğiniz siteye yüklemek ve dosya adına göre çağırmaktır.
Örnek: https://server.com/gel4y.php
Zararlı Yazılım Taraması KaydıAyrıca Shellmon ile birlikte de kullanabilirsiniz.
Bu webshell’in hâlâ zararlı olarak tespit edilip edilmediğini görmek için küçük bir test yaptık ve aşağıdaki sonuçları aldık:
[2023-12-03 18:55:10] [INFO] Scan date: 2023-12-03 18:55:10 [2023-12-03 18:55:10] [INFO] Scanning ~/Gel4y-Mini-Shell-Backdoor/gel4y.php [2023-12-03 18:55:10] [INFO] Mapping and retrieving checksums, please wait [2023-12-03 18:55:10] [INFO] Found 1 files to check [2023-12-03 18:55:10] [INFO] Checking files [2023-12-03 18:55:11] [SUCCESS] Scan finished! [2023-12-03 18:55:11] [INFO] Files scanned: 1 [2023-12-03 18:55:11] [INFO] Files edited: 0 [2023-12-03 18:55:11] [INFO] Files quarantined: 0 [2023-12-03 18:55:11] [INFO] Files whitelisted: 0 [2023-12-03 18:55:11] [INFO] Files ignored: 0 [2023-12-03 18:55:11] [INFO] Malware detected: 0 [2023-12-03 18:55:11] [INFO] Malware removed: 0Sonuç gösteriyor ki webshell “Malware Bailout” olarak tespit edilmemiştir.
Özellikler [GÜNCELLENDİ]Sunucularda faydalı olabilecek birkaç özellik bulunuyor. Burada, hedef dosyaları yönetmek için yaygın kullanılan önemli özellikleri ekledik:
Bu birkaç özellik, bu shell’i işe yaramaz hâle getirmemektedir.
Geçerliliği OnaylanmışYazdığımız kodla, hacker’ların sıklıkla karşılaştığı bazı güvenlik sistemlerini aşmak için küçük bir araştırma yaptık.
ÖnizlemeBootstrap 4 gibi bilinen bir CSS çatısı (framework) kullanıldığı için, görünüm platformunuza uyum sağlayacak şekilde (responsive) oluşturulmuştur.
TeşekkürlerBu backdoor’u geliştirirken destek aldığımız arkadaşlarımıza teşekkür ederiz:
Bu webshell’de hata görürseniz bize katkıda bulunmaktan çekinmeyin.
© 2025 GitHub, Inc.
Terms • Privacy • Security • Status • Docs • Contact • Manage cookies • Do not share my personal information
0Yorumlar