2024-04-29 分類: 網(wǎng)站建設(shè)
這篇文章筆者整理了目前所見到過的大部分Webshell網(wǎng)站管理工具,這里只對這些工具做了簡單介紹,并沒有寫具體使用方式,大家如果有興趣可以自己去看一下使用說明,同時也歡迎大家補(bǔ)充一些類似工具。
目前國內(nèi)安全人員常用的有:中國菜刀、中國蟻劍、冰蝎、哥斯拉、Metasploit、SharPyShell等,也有一些內(nèi)部團(tuán)隊(duì)開發(fā)的類似工具,但是并沒有對外公開。
(1) 中國菜刀(Chopper)中國菜刀是一款專業(yè)的網(wǎng)站管理軟件,用途廣泛,使用方便,小巧實(shí)用。只要支持動態(tài)腳本的網(wǎng)站都可用它來進(jìn)行管理!在非簡體中文環(huán)境下使用自動切換到英文界面。UNICODE方式編譯,支持多國語言輸入。已被各大安全廠商提取其特征。
(2) 中國蟻劍(AntSword)中國蟻劍是一款開源的跨平臺網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測試安全人員以及進(jìn)行常規(guī)操作的網(wǎng)站管理員。任何人不得將其用于非法用途以及盈利等目的,否則后果自行承擔(dān)!使用編/解碼器進(jìn)行流量混淆可繞過WAF,并且有多款實(shí)用插件。
項(xiàng)目地址:
https://github.com/AntSwordProject/antSword冰蝎是一款基于Java開發(fā)的動態(tài)二進(jìn)制加密通信流量的新型Webshell客戶端,由于它的通信流量被加密,使用傳統(tǒng)的WAF、IDS等設(shè)備難以檢測,目前在HVV中使用較多的一款工具。
項(xiàng)目地址:
https://github.com/rebeyond/Behinder哥斯拉是一款繼冰蝎之后又一款于Java開發(fā)的加密通信流量的新型Webshell客戶端,內(nèi)置了3種有效載荷以及6種加密器,6種支持腳本后綴,20個內(nèi)置插件,也是目前在HVV中使用較多的一款工具。
項(xiàng)目地址:
https://github.com/BeichenDream/Godzillaw8ay是Hacking8安全信息流站長早些年用PHP+MySQL寫的一款半成品一句話WEB端管理工具,目前完成的功能有:文件管理、自定義命令、多用戶系統(tǒng)注冊登陸,且僅支持對PHP的一句話進(jìn)行操作。
項(xiàng)目地址:
https://github.com/boy-hack/WebshellManagerWebKnife是陌小離練習(xí)ajax時候?qū)懙囊豢畎氤善稺eb版菜刀,目前完成的功能有:文件管理,虛擬終端,文件查看,圖片查看,一鍵掛黑,作者居然還是個00后,tql!
項(xiàng)目地址:
https://github.com/MoLeft/WebKnifeASP/PHP/JSP一句話木馬連接客戶端,在中國菜刀還沒出來之前用的都是這個,不知還有多少人記得、默認(rèn)為POST,在遇到一些特殊場景時也可以將其改為GET。
(8) XISEXISE是小駿用易語言開發(fā)的一款類似于中國菜刀的Webshell網(wǎng)站管理工具,早些年做黑帽SEO的基本人手一份,現(xiàn)在已經(jīng)停止更新,至于什么原因,大家都懂的!??!
(9) 開山斧開山斧是一款基于Python 2.7X + QT4開發(fā)的一款跨平臺菜刀 (Win/Linux/Mac),體積比較大,剛出來時只用過一次,現(xiàn)在用的人應(yīng)該不多,也已經(jīng)停止更新了。
項(xiàng)目地址:
https://github.com/pyqteval/evlal_winK8飛刀是K8哥哥開發(fā)的一款Webshell網(wǎng)站管理工具,不得不說他開發(fā)的安全工具都很強(qiáng)大且實(shí)用,只不過個人感覺略顯臃腫,對新人來說可能不是很友好,有興趣的可以自己去看一下。
項(xiàng)目地址:
https://github.com/k8gege/K8toolsAltman基于.Net4.0開發(fā),整個程序采用mef插件架構(gòu)。目前完成的功能有:Shell管理、命令執(zhí)行、文件管理、數(shù)據(jù)庫管理、編碼器等,腳本類型支持asp、aspx、php、jsp、python。
項(xiàng)目地址:
https://github.com/keepwn/Altmanhatchet基于C++開發(fā),是繼中國菜刀后比較早放出來的一款Webshell網(wǎng)站管理工具,目前完成的功能有:文件管理、命令執(zhí)行、數(shù)據(jù)庫管理以及注冊表讀取等等,而且能夠自定義部分POST數(shù)據(jù),還支持同時剪切、刪除和下載多個文件/文件夾。
項(xiàng)目地址:
https://github.com/euphrat1ca/hatchet小李飛刀基于C#開發(fā),一個還沒開始就已經(jīng)結(jié)束了的項(xiàng)目,只實(shí)現(xiàn)了簡單的Webshell連接和文件管理功能,忘了當(dāng)時是在哪找到的這套源碼了,具體作者不詳!
(14) AspxClientAspxClient是一款基于反射的.NET一句話木馬連接客戶端,僅支持ASPX腳本,算是比較老的一個工具了,在高版本IIS中連接時可能會出現(xiàn)一些問題。
(15) C刀(Cknife)C刀是一款基于Java開發(fā)的完全基于配置文件的中國菜刀,腳本類型支持ASP、ASPX、PHP、JSP、JSPX、Customize,目前完成的功能有:文件管理、數(shù)據(jù)庫管理、模擬終端以及代理設(shè)置等。
項(xiàng)目地址:
https://github.com/Chora10/CknifeQuasiBot是一款php編寫的webshell管理工具,可以對webshell進(jìn)行遠(yuǎn)程批量管理。這個工具超越于普通的webshell管理是因?yàn)槠溥€擁有安全掃描、漏洞利用測試等功能,可以幫助滲透測試人員進(jìn)行高效的測試工作。
項(xiàng)目地址:
https://github.com/Smaash/quasibotWeevely是一款python編寫的生成和管理php webshell的安全測試工具,目前擁有30多個模塊:文件管理、命令執(zhí)行、數(shù)據(jù)庫管理、端口掃描等功能,部分模塊不支持在Windows環(huán)境下使用。
項(xiàng)目地址:
https://github.com/epinna/weevely3WeBaCoo是一款Perl語言編寫的Web后門工具,它的特別之處在于Web服務(wù)器和客戶端之間的通信載體是Cookie,這就意味著多數(shù)的殺毒軟件、網(wǎng)絡(luò)入侵檢測/防御系統(tǒng)、網(wǎng)絡(luò)防火墻和應(yīng)用程序防火墻都無法檢測到該后門的存在。當(dāng)然,這只是以前的介紹,現(xiàn)在基本都會被檢測了。
項(xiàng)目地址:
https://github.com/anestisb/WeBaCooWebhandler是一款Python語言編寫的php webshell安全測試工具,主要以system、passthru、exec等函數(shù)執(zhí)行命令,但它不僅支持系統(tǒng)命令,還提供了以@開始的專有命令用于滲透測試,如:獲取系統(tǒng)信息、端口掃描、上傳下載、FTP/MYSQL爆破、創(chuàng)建后門(反彈shell)等。
項(xiàng)目地址:
https://github.com/lnxg33k/webhandlerWebshell-Sniper是一款Python語言編寫的webshell管理器,支持的功能有:文件管理、命令執(zhí)行、數(shù)據(jù)庫管理、端口掃描、反彈Shell等,該項(xiàng)目作者是王一航,但是已經(jīng)停止更新了。
項(xiàng)目地址:
https://github.com/WangYihang/Webshell-SniperMetasploit雖說不是一款Webshell網(wǎng)站管理工具,但是已經(jīng)具備了該有的功能,甚至更加強(qiáng)大,如:文件管理、命令執(zhí)行等,腳本類型支持ASPX、PHP、JSP等。
項(xiàng)目地址:
https://github.com/rapid7/metasploit-frameworkPhpSploit是一個由Python編寫的后滲透利用框架,支持在Win/Linux/Mac等平臺執(zhí)行,該工具會對標(biāo)準(zhǔn)客戶端請求以及Web服務(wù)器相關(guān)請求的HTTP頭數(shù)據(jù)進(jìn)行混淆處理,并利用一個小型后門來實(shí)現(xiàn)隱蔽通信,<?php @eval($_SERVER['HTTP_PHPSPL01T']); ?>。
項(xiàng)目地址:
https://github.com/nil0x42/phpsploitSharPyShell是一個由Python編寫的后滲透框架,用于C#Web應(yīng)用程序的小型混淆版ASP.NET WebShell,但僅支持在.NET Framework >= 2.0上運(yùn)行,執(zhí)行由加密信道接收的命令,并在運(yùn)行時將它們編譯到內(nèi)存中。
項(xiàng)目地址:
https://github.com/antonioCoco/SharPyShell非常感謝您讀完創(chuàng)新互聯(lián)的這篇文章:"EHTTP易語言網(wǎng)站開發(fā)框架",僅為提供更多信息供用戶參考使用或?yàn)閷W(xué)習(xí)交流的方便。我們公司提供:網(wǎng)站建設(shè)、網(wǎng)站制作、官網(wǎng)建設(shè)、SEO優(yōu)化、小程序制作等服務(wù),歡迎聯(lián)系我們提供您的需求。
當(dāng)前文章:EHTTP易語言網(wǎng)站開發(fā)框架
當(dāng)前地址:http://jinyejixie.com/news27/325777.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、微信公眾號、營銷型網(wǎng)站建設(shè)、虛擬主機(jī)、網(wǎng)站改版、動態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容