Home > Article > Backend Development > Phpsploit:隐蔽的Post-Exploitation框架
Phpsploit是一个远程控制框架,为客户端与服务器间提供shell交互连接。能够对Getshell的服务器进行管理实现权限提升。
Phpsploit利用多形态后门通道使模糊化通信机制通过客户端请求和WEB服务端响应中的HTTP头实现:
<? @eval($_SERVER['HTTP_PHPSPL01T']) ?>
特性:
高效 性 :可使用20多款插件实现post-exploitation任务自动化
执行命令、浏览文件系统、绕过PHP安全限制; 在目标主机与客户端之间执行文件上传、下载操作; 通过本地编辑器来编辑远程主机上的文件; 在远程主机上运行数据库控制台; 产生反向TCP shell。
不易被日志分析、NIDS特征检测所识别; 能够绕过安全模式和常见的PHP安全限制; 通信内容隐藏在HTTP头中; payloads经过混淆来饶过NIDS; 支持http/https/socks4/socks5代理。
在客户端和服务端实现跨平台; 强大的界面、多命令支持; 支持会话保存、载入,提供历史记录功能;
支持系统:
GNU\LinuxMac OS XWindows
*信息来源: Kitploit 项目地址: GitHub 0xroot编译整理内容有所删减,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)