GhostEye 是一个为渗透测试设计的专业Web Shell管理面板。
一、使用案例
# 使用指定端口启动服务
./ghosteye -p 9090
# 指定管理员账号启动
./ghosteye -user admin -pass secure_password
# 启动并限制只允许特定IP访问
./ghosteye -w 192.168.1.100,10.0.0.5
# 生成5个随机用户并启动
./ghosteye -U 5
# 显示所有已创建的用户账号信息
./ghosteye --show-users
二、添加新命令模板
在界面中点击"Add Command"按钮
填写命令名称、具体命令内容、命令描述
点击保存
三、快速调用
在终端会话中只需点击已保存的命令即可自动填充到输入区
可以先修改再执行,适应不同环境需求
点击base64会自动将输入框的命令转换为
echo ""|base64 -d |bash
下载
https://github.com/s1null/GhostEye
原文始发于微信公众号(Web安全工具库):Web Shell管理面板 -- GhostEye(4月16日更新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论