[工具分享] 一个开源 Linux 终端下的 Webshell 利用与管理工具 Web安全

王一航 2017-7-28 19372

简介 :

一个开源的 Linux 终端下的 Webshell 利用与管理工具
可以在没有 Windows 菜刀的情况下替代菜刀的功能
由 python 编写 , 基于字符界面 , 小巧便携 , 几乎不占用内存
具有反弹 shell , 数据库管理等功能
同时可以进行插件开发 , 扩展功能
也具有类似 MSF 的操作哲学 , 使用方便 , 指令精简高效
实乃居家旅行 , 杀人放火之利器

Github :

https://github.com/WangYihang/webshell-sniper

功能

  1. 获取目标主机的伪终端
  2. 反弹shell (内置多种反弹shell方式)
  3. 数据库管理
    a. 获取数据库
    b. 获取表
    c. 获取列
    d. 获取数据库版本
    e. 获取当前用户
    f. 自定义sql语句
  4. 在目标服务器上查找可写目录
  5. 查找可写文件
  6. 获取操作系统信息
  7. 获取 php 相关信息
  8. 读取文件
    ...
    更多功能正在开发

使用方法 :

Usage : 
        python sniper.py [URL] [METHOD] [AUTH
Example : 
        python sniper.py http://127.0.0.1/c.php POST c
Author : 
        WangYihang <[email protected]>

ScreenShot(点击观看演示) :


TODO :

- [x] 基础 shell 功能
- [x] 检测 shell 是否可用
- [ ] 维护目录栈
- [ ] WebShell批量管理
- [x] 初始化检测
- [x] 模块化
- [ ] 更深层的模块化
- [ ] 处理反弹shell的时候的阻塞情况
- [ ] 数据进行压缩
- [x] 检测代码/命令执行结果 (通过插入 token 来判断)
- [x] 检测目标服务器禁用的 PHP 函数
- [ ] 如果命令执行失败 , 则使用可替代的 PHP 函数
- [ ] HTTP代理实现
- [ ] SOCKS代理实现
- [ ] 编写多种编码器 , 对消息进行编码
- [ ] 在 HTTP 头部中隐藏信息
- [ ] 关联 MSF
- [ ] 内核版本
- [ ] 检测 SUID 程序
- [ ] 非阻塞式的反弹 shell
- [x] socat 反弹一个交互式的 shell (可用 vim 等全屏工具)
- [ ] 检测可写目录
- [x] 检测配置文件错误
- [ ] 利用 PHP 常驻内存
- [x] 交互界面
- [ ] 帮助文档
- [ ] 使用一些通用的技巧来绕过 WAF
- [ ] webshell 生成器
- [x] 寻找可写 php 文件(.htaccess / .user.ini)来达到更深层的隐藏目的
- [ ] 不直接执行命令 , 而是构造一个比较隐蔽的漏洞
- [x] 反弹 shell 模块
- [ ] 检测边界防火墙端口 / 协议禁用情况
- [ ] 端口扫描
- [ ] 自动检测更新
- [x] 日志分等级
- [ ] WIKI 模块
- [ ] 开发文档(如何编写插件)
- [x] 数据库支持
- [ ] 自动寻找配置文件
- [ ] 整站打包下载
- [x] 数据库管理
- [ ] 插件市场
- [ ] 处理 Ctrl + C 信号
- [ ] 支持命令历史 (readline库)
- [ ] 实现 PDO / mysql_connection 的数据库操作方式 (目前只实现了 mysqli_connection )

环境支持情况 :

测试环境 :
===================================
    攻击者 :
        Linux
        python 2.7
    被控者 :
        apache 2.4
        php 7.0===================================
目前只支持攻击者为 Linux 平台
被控者为为 PHP 与 MYSQL


最新回复 (1)
全部楼主
  • tange 2017-7-29
    2
    感谢楼主分享,可惜不是py2.6哈,改天升级研究一下。
返回
发新帖