一个开源的 Linux 终端下的 Webshell 利用与管理工具
可以在没有 Windows 菜刀的情况下替代菜刀的功能
由 python 编写 , 基于字符界面 , 小巧便携 , 几乎不占用内存
具有反弹 shell , 数据库管理等功能
同时可以进行插件开发 , 扩展功能
也具有类似 MSF 的操作哲学 , 使用方便 , 指令精简高效
实乃居家旅行 , 杀人放火之利器
Github :
https://github.com/WangYihang/webshell-sniper
功能
- 获取目标主机的伪终端
- 反弹shell (内置多种反弹shell方式)
- 数据库管理
a. 获取数据库
b. 获取表
c. 获取列
d. 获取数据库版本
e. 获取当前用户
f. 自定义sql语句 - 在目标服务器上查找可写目录
- 查找可写文件
- 获取操作系统信息
- 获取 php 相关信息
- 读取文件
...
更多功能正在开发
使用方法 :
Usage :
python sniper.py [URL] [METHOD] [AUTH
Example :
python sniper.py http://127.0.0.1/c.php POST c
Author :
WangYihang <[email protected]>
TODO :
- [x] 基础 shell 功能
- [x] 检测 shell 是否可用
- [ ] 维护目录栈
- [ ] WebShell批量管理
- [x] 初始化检测
- [x] 模块化
- [ ] 更深层的模块化
- [ ] 处理反弹shell的时候的阻塞情况
- [ ] 数据进行压缩
- [x] 检测代码/命令执行结果 (通过插入 token 来判断)
- [x] 检测目标服务器禁用的 PHP 函数
- [ ] 如果命令执行失败 , 则使用可替代的 PHP 函数
- [ ] HTTP代理实现
- [ ] SOCKS代理实现
- [ ] 编写多种编码器 , 对消息进行编码
- [ ] 在 HTTP 头部中隐藏信息
- [ ] 关联 MSF
- [ ] 内核版本
- [ ] 检测 SUID 程序
- [ ] 非阻塞式的反弹 shell
- [x] socat 反弹一个交互式的 shell (可用 vim 等全屏工具)
- [ ] 检测可写目录
- [x] 检测配置文件错误
- [ ] 利用 PHP 常驻内存
- [x] 交互界面
- [ ] 帮助文档
- [ ] 使用一些通用的技巧来绕过 WAF
- [ ] webshell 生成器
- [x] 寻找可写 php 文件(.htaccess / .user.ini)来达到更深层的隐藏目的
- [ ] 不直接执行命令 , 而是构造一个比较隐蔽的漏洞
- [x] 反弹 shell 模块
- [ ] 检测边界防火墙端口 / 协议禁用情况
- [ ] 端口扫描
- [ ] 自动检测更新
- [x] 日志分等级
- [ ] WIKI 模块
- [ ] 开发文档(如何编写插件)
- [x] 数据库支持
- [ ] 自动寻找配置文件
- [ ] 整站打包下载
- [x] 数据库管理
- [ ] 插件市场
- [ ] 处理 Ctrl + C 信号
- [ ] 支持命令历史 (readline库)
- [ ] 实现 PDO / mysql_connection 的数据库操作方式 (目前只实现了 mysqli_connection )
环境支持情况 :
测试环境 :
===================================
攻击者 :
Linux
python 2.7
被控者 :
apache 2.4
php 7.0===================================
目前只支持攻击者为 Linux 平台
被控者为为 PHP 与 MYSQL