<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    23個常見Webshell網站管理工具

    一顆小胡椒2022-07-28 08:39:25

    聲明:該公眾號大部分文章來自作者日常學習筆記,也有少部分文章是經過原作者授權和其他公眾號白名單轉載,未經授權,嚴禁轉載,如需轉載,聯系開白。

    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。

    這篇文章筆者整理了目前所見到過的大部分Webshell網站管理工具,這里只對這些工具做了簡單介紹,并沒有寫具體使用方式,大家如果有興趣可以自己去看一下使用說明,同時也歡迎大家補充一些類似工具。

    目前國內安全人員常用的有:中國菜刀、中國蟻劍、冰蝎、哥斯拉、Metasploit、SharPyShell等,也有一些內部團隊開發的類似工具,但是并沒有對外公開。

    (1) 中國菜刀(Chopper)

    中國菜刀是一款專業的網站管理軟件,用途廣泛,使用方便,小巧實用。只要支持動態腳本的網站都可用它來進行管理!在非簡體中文環境下使用自動切換到英文界面。UNICODE方式編譯,支持多國語言輸入。已被各大安全廠商提取其特征。

    (2) 中國蟻劍(AntSword)

    中國蟻劍是一款開源的跨平臺網站管理工具,它主要面向于合法授權的滲透測試安全人員以及進行常規操作的網站管理員。任何人不得將其用于非法用途以及盈利等目的,否則后果自行承擔!使用編/解碼器進行流量混淆可繞過WAF,并且有多款實用插件。

    項目地址:

    • https://github.com/AntSwordProject/antSword

    (3) 冰蝎(Behinder)

    冰蝎是一款基于Java開發的動態二進制加密通信流量的新型Webshell客戶端,由于它的通信流量被加密,使用傳統的WAF、IDS等設備難以檢測,目前在HVV中使用較多的一款工具。

    項目地址:

    • https://github.com/rebeyond/Behinder

    (4) 哥斯拉(Godzilla)

    哥斯拉是一款繼冰蝎之后又一款于Java開發的加密通信流量的新型Webshell客戶端,內置了3種有效載荷以及6種加密器,6種支持腳本后綴,20個內置插件,也是目前在HVV中使用較多的一款工具。

    項目地址:

    • https://github.com/BeichenDream/Godzilla

    (5) Web版菜刀(w8ay)

    w8ay是Hacking8安全信息流站長早些年用PHP+MySQL寫的一款半成品一句話WEB端管理工具,目前完成的功能有:文件管理、自定義命令、多用戶系統注冊登陸,且僅支持對PHP的一句話進行操作。

    項目地址:

    • https://github.com/boy-hack/WebshellManager

    (6) Web版菜刀(WebKnife)

    WebKnife是陌小離練習ajax時候寫的一款半成品Web版菜刀,目前完成的功能有:文件管理,虛擬終端,文件查看,圖片查看,一鍵掛黑,作者居然還是個00后,tql!

    項目地址:

    • https://github.com/MoLeft/WebKnife

    (7) 一句話木馬連接客戶端

    ASP/PHP/JSP一句話木馬連接客戶端,在中國菜刀還沒出來之前用的都是這個,不知還有多少人記得、默認為POST,在遇到一些特殊場景時也可以將其改為GET。

    (8) XISE

    XISE是小駿用易語言開發的一款類似于中國菜刀的Webshell網站管理工具,早些年做黑帽SEO的基本人手一份,現在已經停止更新,至于什么原因,大家都懂的!!!

    (9) 開山斧

    開山斧是一款基于Python 2.7X + QT4開發的一款跨平臺菜刀 (Win/Linux/Mac),體積比較大,剛出來時只用過一次,現在用的人應該不多,也已經停止更新了。

    項目地址:

    • https://github.com/pyqteval/evlal_win

    (10) K8飛刀

    K8飛刀是K8哥哥開發的一款Webshell網站管理工具,不得不說他開發的安全工具都很強大且實用,只不過個人感覺略顯臃腫,對新人來說可能不是很友好,有興趣的可以自己去看一下。

    項目地址:

    • https://github.com/k8gege/K8tools

    (11) Altman

    Altman基于.Net4.0開發,整個程序采用mef插件架構。目前完成的功能有:Shell管理、命令執行、文件管理、數據庫管理、編碼器等,腳本類型支持asp、aspx、php、jsp、python。

    項目地址:

    • https://github.com/keepwn/Altman

    (12) Hatchet

    hatchet基于C++開發,是繼中國菜刀后比較早放出來的一款Webshell網站管理工具,目前完成的功能有:文件管理、命令執行、數據庫管理以及注冊表讀取等等,而且能夠自定義部分POST數據,還支持同時剪切、刪除和下載多個文件/文件夾。

    項目地址:

    • https://github.com/euphrat1ca/hatchet

    (13) 小李飛刀

    小李飛刀基于C#開發,一個還沒開始就已經結束了的項目,只實現了簡單的Webshell連接和文件管理功能,忘了當時是在哪找到的這套源碼了,具體作者不詳!

    (14) AspxClient

    AspxClient是一款基于反射的.NET一句話木馬連接客戶端,僅支持ASPX腳本,算是比較老的一個工具了,在高版本IIS中連接時可能會出現一些問題。

    (15) C刀(Cknife)

    C刀是一款基于Java開發的完全基于配置文件的中國菜刀,腳本類型支持ASP、ASPX、PHP、JSP、JSPX、Customize,目前完成的功能有:文件管理、數據庫管理、模擬終端以及代理設置等。

    項目地址:

    • https://github.com/Chora10/Cknife

    (16) QuasiBot

    QuasiBot是一款php編寫的webshell管理工具,可以對webshell進行遠程批量管理。這個工具超越于普通的webshell管理是因為其還擁有安全掃描、漏洞利用測試等功能,可以幫助滲透測試人員進行高效的測試工作。

    項目地址:

    • https://github.com/Smaash/quasibot

    (17) Weevely

    Weevely是一款python編寫的生成和管理php webshell的安全測試工具,目前擁有30多個模塊:文件管理、命令執行、數據庫管理、端口掃描等功能,部分模塊不支持在Windows環境下使用。

    項目地址:

    • https://github.com/epinna/weevely3

    (18) WeBaCoo

    WeBaCoo是一款Perl語言編寫的Web后門工具,它的特別之處在于Web服務器和客戶端之間的通信載體是Cookie,這就意味著多數的殺毒軟件、網絡入侵檢測/防御系統、網絡防火墻和應用程序防火墻都無法檢測到該后門的存在。當然,這只是以前的介紹,現在基本都會被檢測了。

    項目地址:

    • https://github.com/anestisb/WeBaCoo

    (19) Webhandler

    Webhandler是一款Python語言編寫的php webshell安全測試工具,主要以system、passthru、exec等函數執行命令,但它不僅支持系統命令,還提供了以@開始的專有命令用于滲透測試,如:獲取系統信息、端口掃描、上傳下載、FTP/MYSQL爆破、創建后門(反彈shell)等。

    項目地址:

    • https://github.com/lnxg33k/webhandler

    (20) Webshell-Sniper

    Webshell-Sniper是一款Python語言編寫的webshell管理器,支持的功能有:文件管理、命令執行、數據庫管理、端口掃描、反彈Shell等,該項目作者是王一航,但是已經停止更新了。

    項目地址:

    • https://github.com/WangYihang/Webshell-Sniper

    (21) Metasploit

    Metasploit雖說不是一款Webshell網站管理工具,但是已經具備了該有的功能,甚至更加強大,如:文件管理、命令執行等,腳本類型支持ASPX、PHP、JSP等。

    項目地址:

    • https://github.com/rapid7/metasploit-framework

    (22) PhpSploit

    PhpSploit是一個由Python編寫的后滲透利用框架,支持在Win/Linux/Mac等平臺執行,該工具會對標準客戶端請求以及Web服務器相關請求的HTTP頭數據進行混淆處理,并利用一個小型后門來實現隱蔽通信,<?php @eval($_SERVER['HTTP_PHPSPL01T']); ?>

    項目地址:

    • https://github.com/nil0x42/phpsploit

    (23) SharPyShell

    SharPyShell是一個由Python編寫的后滲透框架,用于C#Web應用程序的小型混淆版ASP.NET WebShell,但僅支持在.NET Framework >= 2.0上運行,執行由加密信道接收的命令,并在運行時將它們編譯到內存中。

    項目地址:

    • https://github.com/antonioCoco/SharPyShell

    編程語言webshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言提到webshell免殺,方法無外乎對靜態特征的變形,編碼,或利用語言特性繞過。計算機中有很多符號,它們在編程語言中占據一席之地,這些符號作為運算符號,標識符號或起到特殊含義。本文以PHP為例介紹一些利用符號免殺方法。免殺WAF檢測通過對安全狗、護衛神、D盾等常見軟WAF的測試,發現WAF查殺主要依賴兩種檢測方法1.靜態檢測:通過匹配特征來查找webshell。如危險函數,文件特征碼等。例如 ${$my_var[8]}與${$my_var}[8]的區分${xxx} 括起來的要當成變量處理。
    Webshell 檢測綜述
    2022-12-15 09:45:32
    通過Webshell,攻擊者可以在目標服務器上執行一些命令從而完成信息嗅探、數據竊取或篡改等非法操作,對Web服務器造成巨大危害。Webshell惡意軟件是一種長期存在的普遍威脅,能夠繞過很多安全工具的檢測。許多研究人員在Webshell檢測領域進行了深入研究,并提出了一些卓有成效的方法。本文以PHP Webshell為例。
    0x01 工具介紹Gel4y Webshell 是一個使用 PHP 編程語言構建的后門,采用 PHP 程序方法在隱身模式下,文件大小不會超過 15KB。每個功能都被轉換為十六進制代碼,以允許此 webshell 穿透 WAF(防火墻)服務器系統。主要功能:多文件上傳、創建文件夾和文件,文件,可繞過403禁止,406不可接受,免疫360。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    0x01 前言 之前偶爾會遇到站庫分離數據庫不出網&沒有Webshell的情況,只有一個可以執行命令的shell,這種情況下如果想進行橫向只能通過數據庫來落地我們的工具。 注:文中只是為了演示數據庫如何落地exe,可能部分環境過于理想化,在實戰中很難遇到。 0x02 模擬環境 模擬環境:Windows+Mysql 5.7.26,web目錄沒有寫入權限,但是對lib/plugin有寫入權限,
    隨著互聯網的迅速發展,網絡安全問題日益嚴峻。黑客攻擊和網絡漏洞成為讓人頭痛的問題。為了保護自己的網絡安全,安全專家不僅需要了解網絡安全原理,還需要熟悉網絡滲透工具的使用。Python作為一種簡單易學且功能強大的編程語言,被廣泛應用于網絡安全領域。本文將推薦python滲透工具。
    隨著企業云原生化進程的推進,系統架構也開始從傳統架構向微服務架構轉型。服務之間的API調用也從RESTful接口轉向gRPC、GraphQL等新型的更高效的協議接口。新技術帶來便利的同時,也為內存馬攻擊技術帶來了新的攻擊面。
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类