PhpSploit:一款隐蔽性极强的后渗透利用框架

今天给大家介绍的是一款名叫PhpSploit的远程控制框架,该工具可以帮助攻击者在客户端与Web服务器端之间建立隐蔽性极强的交互式链接(类似Shell)。简而言之,这是一款后渗透利用工具,它能够让攻击者与目标主机(例如被入侵的Web服务器)维持访问链接,并实现提权操作。

概述

该工具会对标准客户端请求以及Web服务器相关请求的HTTP头数据进行混淆处理,并利用一个小型的多态后门来实现隐蔽通信:

功能介绍

效率高:

1. 提供了超过20款自动化后渗透利用工具;

2. 运行命令、浏览文件系统、绕过PHP安全限制;

3. 在目标客户端与攻击者端之间实现文件的上传和下载;

4. 通过本地文本编辑器编辑远程文件;

5. 在目标系统中运行SQL语句;

6. 生成反向TCP Shell;

隐蔽性强:

1. 专为偏执狂设计;

2. 日志分析以及NIDS签名检测机制几乎无法检测到它;

3. 绕过安全模式以及常见PHP安全限制;

4. 通信信息隐藏在HTTP头中;

5. 加载的Payload经过了混淆处理以绕过NIDS;

6. 支持http/https/socks4/socks5代理;

使用便捷:

1. 跨平台;

2. 强大的界面,完整的命令支持;

3. 提供了会话保存/加载功能;

4. 支持大型Payload,支持多重请求;

5. 提供了强大的、高度可配置的设置引擎;

6. 每一个设置(例如用户代理)都有多态模式;

7. 提供了完整的插件开发API;

支持的平台(攻击者端)

1. GNU/Linux

2. MacOS X

支持的平台(目标用户端)

1. GNU/Linux

2. BSDLike

3. MacOS X

4. WindowsNT

工具下载

【GitHub传送门】

本文来自企鹅号 - 黑白之道媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏闵开慧

让XP支持4G内存

  4G内存已经成为很多中高档笔记本电脑的标准配置。前两篇文章介绍了WIN7系统4G内存的破解过程和4G内存的完美利用。但是,很多朋友还是习惯用32位 XP系统...

1.1K11
来自专栏乐沙弥的世界

Linux 终端tty pty pts描述

在使用Linux的过程中,当我们通过ssh或者telnet等方式连接到服务器之后,会有一个相应的终端来对应。而在直接登陆到Linux服务器的时候也有一个对应的终...

2722
来自专栏大魏分享(微信公众号:david-share)

详细描述微服务架构模式 | 微服务系列第三篇

虽然微服务通常是单独部署的,但大多数企业级微服务架构要求服务彼此交互以及与其他外部服务交互。 使用进程间通信(IPC)机制实现该通信。 根据应用程序的要求,微服...

942
来自专栏潇涧技术专栏

Build Android Source Code on Mac

趁着国庆长假,抽出些时间来记录下最近倒腾的一些内容,第一个需要记录的自然是Android源码编译的流程。上班第一天就干了一件事,编译Android 6.0源码,...

1153
来自专栏云计算教程系列

如何使用mosh替换ssh

毫无疑问,SSH是远程服务器管理最实用的方法。然而,它的主导地位并不意味着它在某些情况下没有缺点。如果您曾在移动设备上使用过SSH,那么,你应该知道SSH的一些...

1724
来自专栏我是攻城师

漫谈依赖管理工具:从Maven,Gradle到Go

4236
来自专栏java一日一条

浏览器与服务器的消息通信

最近工作中遇到一个场景,商家在商家后台需要实时的获取到有没有新订单,有的话是几个;这个需求类似与日常中使用QQ或者微信时的新信息提醒一样,只要有新信息就需要提醒...

1913
来自专栏JAVA高级架构

程序猿的日常——SpringMVC系统架构与流程回顾

web开发经历了很漫长的时间,在国内也快有十几年的时间了。从最开始的进程级到现在的MVC经历了很多的改进和优化,本篇就主要复习了解下Spring MVC相关的知...

3525
来自专栏MoeLove

Linux上源码编译MongoDB

MongoDB的官网上是有已经编译好的二进制包的,这里选择clone MongoDB在github上的仓库

1103
来自专栏Golang语言社区

从零开始实现RPC框架 - RPC原理及实现

RPC(Remote Procedure Call)即远程过程调用,允许一台计算机调用另一台计算机上的程序得到结果,而代码中不需要做额外的编程,就像在本地调用一...

1803

扫码关注云+社区

领取腾讯云代金券