声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好“设为星标”,否则可能就看不到了啦!
0x01 工具介绍
0x02 查杀效果
0x03 安装使用
pip install -r requirements.txt
一般木马的密码为2,behinder的密码为默认的rebeyond
同时在get请求设置了校验
http://127.0.0.1/html/webshell/injectaes_xor2_3.php?1=admin
这里设置的是一个GET请求1=admin的验证
如果不是返回404,防止被非上传webshell人员发现
-type
选择webshell的类型:default 蚁剑,菜刀,哥斯拉都可以连接
default_for_aes aes加密并混淆过的webshell
behinder 冰蝎可以连接
behinder_for_aes aes加密并混淆过的webshell
inject 不直接执行命令,向注入木马
inject_for_aes 对inject的混淆
-e
选择加密类型:xor2 xor2加密方式
")[&/-]"^"H(UJ_)" === assert
xorN xorN加密方式对其xor拆分多次加密
"%#/@ <"^"#!ak}:"^"*i*d("^"{q|)#"^"@co>#"^"v?GdZ" === assert
,需要指定-n 加密次数xor2_base64 综合base64加密
base64_decode("KD87Xl8o")^base64_decode("SUxIOy1c") === assert
-name
webshell的名字可以输入多个-target
inject需要 注入的目标文件默认为index.php 被注入的页面可以被behinder连接-n
xorN的次数-all
生成默认所有webshell0x04 工具下载
https://github.com/Z0fhack/AvoidkillingPHP
原文始发于微信公众号(李白你好):免杀PHP木马生成器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论