声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具介绍
工具特点
webshell流量防重放和流量强加密TCP正向代理异步上传下载文件chunked传输编码分块发包对接蚁剑AgentHTTP 填充垃圾邮件数据自定义编码器和解码器支持导入部分蚁剑编码器和解码器自定义主题和背景图片(?)。。。。。。
工具预览
工具功能
支持的webshell PHP一句话
冰蝎PHP
webshell操作
命令执行
支持伪终端和普通的命令执行
文件管理
异步文件上传下载
PHP代码执行
TCP正向代理
查看基本信息
下载phpinfo
webshell编码
HTTP参数混淆
蚁剑类encoder和decoder
session暂存payload
防流量重放
RSA+AES加密
为什么不用蚁剑?
我自从学习渗透开始就一直在用蚁剑,蚁剑是一个非常优秀的webshell管理器,但是在我想要开开蚁剑的时候才发现蚁剑的架构存在一些问题,无法实现我想要的功能。具体来说:
蚂蚁剑基于数十年来的Electron 4,其Chromium内核存在多个安全漏洞,存在被反制的风险。同时Electron 4的开发环境难以配置,给二开带来困难。
蚁剑的PHP webshell不支持GET参数传参,在CTF环境下弱不便
这里虽然可以在GET参数下指定eval另一个POST参数,但是有这个时间填参数为什么不去直接拿flag?
蚂蚁剑使用的Electron导致XSS漏洞极易被提升为RCE漏洞,导致攻击机被反制
蚁剑的编码器需要经过复杂的配置之后才可以支持AES和RSA加密
虽然蚁剑可以使用php_raw配合编码器连接冰蝎webshell,但蚁剑的插件生态仅支持php类型的webshell,无法在冰蝎webshell上使用各类插件
TODO
对接蚁剑、冰蝎、哥斯拉 [done] 导入冰蝎webshell
从哥斯拉的本地数据库导入哥斯拉webshell
从蚁剑的本地目录导入蚁剑webshell
从冰蝎的本地目录导入冰蝎webshell
[done] 以webshell形式对接蚁剑
i18n
改进文件管理的文件夹管理功能
支持冰蝎4.1的自定义类型webshell
批量测试webshell是否存活
数据库连接功能
写安装使用的文档,然后把文档分割为多个文件,存到
docs/里让用户决定是否将AES密钥在session中持久化
加密(或者至少混淆的)反弹Shell
可以用类似TCP正向代理的思路搞
或者绑定本地端口等着目标连过来
一键生成webshell
[done] 下载phpinfo
[done] 显示机器信息
[done] 真正的正向代理和反向代理
PHP貌似很难支持绑定本地端口
[done] pyinstaller打包,给windows用户提供一个绿色的exe
下载地址
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...