Linux 下基于终端的 Webshell 利用与管理工具

一个开源的 Linux 终端下的 Webshell 利用与管理工具,可以在没有 Windows 菜刀的情况下替代菜刀的功能。
简介
一个开源的 Linux 终端下的 Webshell 利用与管理工具

可以在没有 Windows 菜刀的情况下替代菜刀的功能

由 python 编写 , 基于字符界面 , 小巧便携 , 几乎不占用内存

具有反弹 shell , 数据库管理等功能

同时可以进行插件开发 , 扩展功能

也具有类似 MSF 的操作哲学 , 使用方便 , 指令精简高效

实乃居家旅行 , 杀人放火之利器
Github

https://github.com/WangYihang/webshell-sniper功能

1. 获取目标主机的伪终端

2. 反弹shell (基于 bash)

3. 数据库管理

a. 获取数据库

b. 获取表

c. 获取列

d. 获取数据库版本

e. 获取当前用户

f. 自定义sql语句

更多功能正在开发


使用方法 :

Usage :
python sniper.py [URL] [METHOD] [AUTH]
Example :
python sniper.py http://127.0.0.1/c.php POST c
Author :
WangYihang TODO :

– [x] 基础 shell 功能

– [x] 检测 shell 是否可用

– [ ] 维护目录栈

– [ ] WebShell批量管理

– [x] 初始化检测

– [x] 模块化

– [ ] 更深层的模块化

– [ ] 处理反弹shell的时候的阻塞情况

– [ ] 数据进行压缩

– [x] 检测代码/命令执行结果 (通过插入 token 来判断)

– [x] 检测目标服务器禁用的 PHP 函数

– [ ] 如果命令执行失败 , 则使用可替代的 PHP 函数

– [ ] HTTP代理实现

– [ ] SOCKS代理实现

– [ ] 编写多种编码器 , 对消息进行编码

– [ ] 在 HTTP 头部中隐藏信息

– [ ] 关联 MSF

– [ ] 内核版本

– [ ] 检测 SUID 程序

– [ ] 检测可写目录

– [ ] 检测配置文件错误

– [ ] 利用 PHP 常驻内存

– [x] 交互界面

– [ ] 帮助文档

– [ ] 使用一些通用的技巧来绕过 WAF

– [ ] webshell 生成器

– [ ] 寻找可写 php 文件(.htaccess / .user.ini)来达到更深层的隐藏目的

– [ ] 不直接执行命令 , 而是构造一个比较隐蔽的漏洞

– [x] 反弹 shell 模块

– [ ] 检测边界防火墙端口 / 协议禁用情况

– [ ] 端口扫描

– [ ] 自动检测更新

– [ ] 日志分等级

– [ ] WIKI 模块

– [ ] 开发文档(如何编写插件)

– [x] 数据库支持

– [ ] 自动寻找配置文件

– [ ] 整站打包下载

– [x] 数据库管理

– [ ] 插件市场

– [ ] 处理 Ctrl + C 信号

– [ ] 支持命令历史 (readline库)

– [ ] 实现 PDO / mysql_connection 的数据库操作方式 (目前只实现了 mysqli_connection )
环境支持情况 :

测试环境 :

=================================== 攻击者 :
Linux
python 2.7
被控者 :
apache 2.4
php 7.0 ===================================
目前只支持攻击者为 Linux 平台

被控者为 PHP 与 MYSQL

文 / Aex
LEAVE A REPLY

loading