===================================
免杀PHP木马生成器。
1、安装需要的库文件
pip install -r requirements.txt
2、使用方法
连接的url需要密码
一般木马的密码为2,behinder的密码为默认的rebeyond
同时在get请求设置了校验
http://127.0.0.1/html/webshell/injectaes_xor2_3.php?1=admin
这里设置的是一个GET请求1=admin的验证
如果不是返回404,防止被非上传webshell人员发现
-type 选择webshell的类型:
default 蚁剑,菜刀,哥斯拉都可以连接
default_for_aes aes加密并混淆过的webshell
behinder 冰蝎可以连接
behinder_for_aes aes加密并混淆过的webshell
inject 不直接执行命令,向注入木马
inject_for_aes 对inject的混淆
-e 选择加密类型:
xor2 xor2加密方式")[&/-]"^"H(UJ_)" === assert
xorN xorN加密方式对其xor拆分多次加密"%#/@ <"^"#!ak}:"^"*i*d("^"{q|)#"^"@co>#"^"v?GdZ" === assert,需要指定-n 加密次数
xor2_base64 综合base64加密 base64_decode("KD87Xl8o")^base64_decode("SUxIOy1c") === assert
-name webshell的名字可以输入多个
-target inject需要 注入的目标文件默认为index.php 被注入的页面可以被behinder连接
-n xorN的次数
-all 生成默认所有webshell
3、例子
python main.py -all
4、效果截图
0x03 项目链接下载
https://github.com/Z0fhack/AvoidkillingPHP
原文始发于微信公众号(Web安全工具库):免杀PHP木马生成器 -- AvoidkillingPHP(7月7日更新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论